国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Abp框架Web站點的安全性提升

這篇具有很好參考價值的文章主要介紹了Abp框架Web站點的安全性提升。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

本文將從GB/T 22239《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護(hù)基本要求》規(guī)定的安全計算環(huán)境中解讀、摘要若干安全要求,結(jié)合Abp框架,對站點進(jìn)行安全升級。

【身份鑒別】應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求并定期更換。

解決方案

  1. 設(shè)置密碼最小長度

  2. 密碼由數(shù)字、字母和特殊字符組合而成

  3. 設(shè)置密碼每隔90天需要更換一次

實施

在AbpSettings表中配置開啟PasswordComplexity密碼復(fù)雜度校驗,設(shè)置密碼最小長度為7位

Abp框架Web站點的安全性提升

配置密碼強(qiáng)制過期策略,參考用Abp實現(xiàn)找回密碼和密碼強(qiáng)制過期策略

【身份鑒別】應(yīng)具有登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時自動退出等相關(guān)措施。

解決方案

  1. 登錄后無操作15分鐘,系統(tǒng)自動退出登錄狀態(tài)。

  2. 連續(xù)登錄失敗5次后,鎖定賬戶15分鐘

實施

在WebCoreModule中,將Jwt Bearer Token的過期時間從默認(rèn)的1天改為15分鐘

Abp框架Web站點的安全性提升

配置用戶登錄失敗鎖定
默認(rèn)將新增用戶的IsLockoutEnabled打開

public User()
{
    this.IsLockoutEnabled = true;
}

在AbpSettings表中配置開啟用戶登錄失敗鎖定,并配置失敗嘗試次數(shù)和鎖定時長

Abp框架Web站點的安全性提升

【身份鑒別】應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)。

解決方案

采用兩種以上組合的鑒別技術(shù)對用戶進(jìn)行身份鑒別,采用用戶名+手機(jī)短信驗證碼方式登錄

實施

對Abp框架改造,加入兩步驗證功能,參考用Abp實現(xiàn)兩步驗證(Two-Factor Authentication,2FA)登錄(一):認(rèn)證模塊

【訪問控制】應(yīng)對登錄的用戶分配賬戶和權(quán)限;并授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離。

解決方案

  1. 刪除或者禁用默認(rèn)賬戶,

  2. 禁用超級管理員,

  3. 設(shè)置獨立的審計管理員、安全管理員等。

實施

更改AbpPermissions,AbpRoles,AbpUserRoles表,合理安排用戶角色的權(quán)限配置。

【入侵防范】應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進(jìn)行管理的管理終端進(jìn)行限制。

解決方案

限制管理員的登錄地址范圍,僅允許特定IP進(jìn)行登錄管理。

實施

使用IP白名單限制管理員賬戶登錄。

AppSettingNames.cs:

public static class AppSettingNames
{
    ...
    public const string AdminIpAddressWhitelist = "CAH.AdminIpAddressWhitelist";
}

AppSettingProvider.cs:

public class AppSettingProvider : SettingProvider
{
    public override IEnumerable<SettingDefinition> GetSettingDefinitions(SettingDefinitionProviderContext context)
    {
        return new[]
        {
            ...
            new SettingDefinition(AppSettingNames.AdminIpAddressWhitelist, "127.0.0.1,::1,localhost,0.0.0.0", scopes: SettingScopes.Application | SettingScopes.Tenant | SettingScopes.User, isVisibleToClients: true),
        };
    }
}

在身份驗證終節(jié)點方法Authenticate中,添加對管理員賬戶IP白名單的校驗:


var ipAddress = this._logInManager.ClientInfoProvider.ClientIpAddress;
var adminIpAddressWhitelist = await SettingManager.GetSettingValueForTenantAsync(AppSettingNames.AdminIpAddressWhitelist, loginResult.Tenant.Id);
var IpCheckRequired = false;
var roles = await userManager.GetRolesAsync(loginResult.User);
if (roles.Contains(StaticRoleNames.Tenants.Admin) || roles.Contains(StaticRoleNames.Tenants.Super))
{
    IpCheckRequired = true;
}
if (!string.IsNullOrEmpty(adminIpAddressWhitelist))
{
    if (!adminIpAddressWhitelist.Split(',').Contains(ipAddress) && IpCheckRequired)
    {
        throw new UserFriendlyException("IP不在允許的列表中");
    }
}


【入侵防范】應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求。

解決方案

  1. 對上傳接口進(jìn)行文件格式限制轉(zhuǎn)義處理。
  2. 對系統(tǒng)配置防范XSS跨站腳本攻擊

實施

文件系統(tǒng)中配置僅允許業(yè)務(wù)相關(guān)的文件類型上傳

 "FileStorage": {
    ...
    "AllowOnlyConfiguredFileExtensions": true,
    "FileExtensionsConfiguration": ".jpg,.png",
    }

配置上傳文本中高危腳本過濾,參考[Asp.Net Core] 網(wǎng)站中的XSS跨站腳本攻擊和防范

【安全審計】應(yīng)對審計記錄進(jìn)行保護(hù),定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等

解決方案

審計日志存儲6個月以上。

實施

對AbpAuditLogs中的數(shù)據(jù)定期異地備份,保存時長至少6個月以上。

【數(shù)據(jù)完整性、保密性】應(yīng)采用校驗技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性以及保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等

解決方案

  1. 采用AES加密對身份證號碼等重要數(shù)據(jù)進(jìn)行加密后再存儲
  2. 傳輸報文中對敏感數(shù)據(jù)進(jìn)行脫敏處理
  3. 頁面中對敏感數(shù)據(jù)進(jìn)行脫敏處理

實施

使用加密轉(zhuǎn)換器對身份證號字段進(jìn)行加密存儲,參考在EF Core中為數(shù)據(jù)表按列加密存儲

modelBuilder.Entity<User>().Property(c => c.IdentificationNumber).HasConversion<EncryptionConverter<string>>();

修改User到UserDto的字段映射,對手機(jī)號,身份證號和郵箱地址進(jìn)行正則替換。

public UserMapProfile()
{
    CreateMap<UserDto, User>();
    CreateMap<UserDto, User>()
        .ForMember(x => x.Roles, opt => opt.Ignore())
        .ForMember(x => x.CreationTime, opt => opt.Ignore())
        .ForMember(x => x.IdentificationNumber, opt => opt.Ignore())
        .ForMember(x => x.EmailAddress, opt => opt.Ignore())
        .ForMember(x => x.PhoneNumber, opt => opt.Ignore());

    CreateMap<User, UserDto>()
            .ForMember(
                dest => dest.PhoneNumber,
                opt => opt.MapFrom(
                    src => Regex.Replace(src.PhoneNumber, "(\\d{3})\\d{4}(\\d{4})", "$1****$2")))

            .ForMember(
                dest => dest.IdentificationNumber,
                opt => opt.MapFrom(
                    src => Regex.Replace(src.IdentificationNumber, "(?<=\\w{3})\\w(?=\\w{4})", "*")))


            .ForMember(
                dest => dest.EmailAddress,
                opt => opt.MapFrom(
                    src => Regex.Replace(src.EmailAddress, "(^\\w)[^@]*(@.*$)", "$1****$2")));



    CreateMap<CreateUserDto, User>();
    CreateMap<CreateUserDto, User>().ForMember(x => x.Roles, opt => opt.Ignore());
}

頁面中修改更新方式

Abp框架Web站點的安全性提升

【數(shù)據(jù)備份恢復(fù)】應(yīng)提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能

解決方案

在本地定期備份配置數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)。根據(jù)實際業(yè)務(wù)需求定期對備份數(shù)據(jù)進(jìn)行恢復(fù)測試,保存相關(guān)的恢復(fù)測試記錄。

實施

項目按照SQL server完全備份指南進(jìn)行備份作業(yè),

由運維人員定期對業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份,根據(jù)實際業(yè)務(wù)需求定期對備份數(shù)據(jù)進(jìn)行恢復(fù)測試,并對恢復(fù)測試進(jìn)行記錄文章來源地址http://www.zghlxwxcb.cn/news/detail-417418.html

到了這里,關(guān)于Abp框架Web站點的安全性提升的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • iOS代碼加固與保護(hù)方法詳解 - 提升iOS應(yīng)用安全性的關(guān)鍵步驟

    摘要:作為一名從事iOS開發(fā)多年的技術(shù)博主,長期以來我都沒有重視代碼加密和加固。然而,最近了解到使用IPA Guard工具可以對iOS應(yīng)用進(jìn)行混淆保護(hù),我開始重新審視iOS應(yīng)用的安全性問題。本文將詳細(xì)介紹如何使用IPA Guard工具進(jìn)行代碼加固和保護(hù),以提高iOS應(yīng)用的安全性和抵

    2024年02月10日
    瀏覽(29)
  • 機(jī)器人硬件在環(huán)仿真:解決實體開發(fā)與測試挑戰(zhàn),提升效率與安全性

    機(jī)器人硬件在環(huán)仿真:解決實體開發(fā)與測試挑戰(zhàn),提升效率與安全性

    工業(yè)機(jī)器人具備出色的靈活性和運動能力,廣泛應(yīng)用于工業(yè)制造領(lǐng)域。它們可以完成裝配、焊接、噴涂、搬運、加工、品質(zhì)檢測等任務(wù),提高了生產(chǎn)效率,保證了產(chǎn)品質(zhì)量。此外,在醫(yī)療領(lǐng)域也有輔助手術(shù)等特殊應(yīng)用,展現(xiàn)了其在多個領(lǐng)域的重要作用。針對工業(yè)機(jī)器人控制系

    2024年02月07日
    瀏覽(40)
  • web系統(tǒng)設(shè)計安全性基本要求

    web系統(tǒng)設(shè)計安全性基本要求

    身份鑒別 獨立的登錄模塊:為社會用戶和平臺運營管理用戶提供獨立的登錄地址、登錄界面和身份認(rèn)證模塊,通過防火墻等設(shè)備嚴(yán)格限制能夠登錄WEB應(yīng)用的用戶地址、身份; 雙因素認(rèn)證: 平臺運營管理人員:采用用戶名/口令+數(shù)字證書方式進(jìn)行身份鑒別; 商戶:采用用戶名

    2024年01月24日
    瀏覽(28)
  • 面試題 -- 客戶端安全性和框架設(shè)計

    面試題 -- 客戶端安全性和框架設(shè)計

    1) 網(wǎng)絡(luò)數(shù)據(jù)傳輸(敏感數(shù)據(jù)[賬號密碼消費數(shù)據(jù)銀行卡賬號],不能明文發(fā)送) 2) 協(xié)議的問題(自定義協(xié)議) 2) 本地文件存儲(游戲的存檔) 3) 源代碼(混淆) 1) SIP(Session Initiation Protocol),會話發(fā)起協(xié)議 2) SIP 是建立VOIP連接的IETF標(biāo)準(zhǔn),IETF是全球互聯(lián)網(wǎng)最具權(quán)威的技

    2024年02月15日
    瀏覽(27)
  • C++中的網(wǎng)絡(luò)編程和安全性:實現(xiàn)安全的Web應(yīng)用程序和網(wǎng)絡(luò)應(yīng)用程序

    作者:禪與計算機(jī)程序設(shè)計藝術(shù) 《67. C++中的網(wǎng)絡(luò)編程和安全性:實現(xiàn)安全的Web應(yīng)用程序和網(wǎng)絡(luò)應(yīng)用程序》 1.1. 背景介紹 隨著互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò)應(yīng)用程序在人們的生活和工作中扮演著越來越重要的角色,網(wǎng)絡(luò)編程和安全性也成為了現(xiàn)代應(yīng)用程序的重要組成部分。在網(wǎng)絡(luò)

    2024年02月16日
    瀏覽(25)
  • blog-engine-07-gatsby 建極速網(wǎng)站和應(yīng)用程序 基于React的最佳框架,具備性能、可擴(kuò)展性和安全性。

    blog-engine-01-常見博客引擎 jekyll/hugo/Hexo/Pelican/Gatsby/VuePress/Nuxt.js/Middleman 對比 blog-engine-02-通過博客引擎 jekyll 構(gòu)建 github pages 博客實戰(zhàn)筆記 blog-engine-02-博客引擎jekyll-jekyll 博客引擎介紹 blog-engine-02-博客引擎jekyll-jekyll 如何在 windows 環(huán)境安裝,官方文檔 blog-engine-02-博客引擎jekyll

    2024年03月27日
    瀏覽(19)
  • 加密數(shù)據(jù)安全性的兩大安全護(hù)盾-前向安全性與后向安全性詳解

    在數(shù)字安全的世界里,加密技術(shù)是用來保護(hù)數(shù)據(jù)不被未經(jīng)授權(quán)訪問的重要機(jī)制。然而,即使使用了最強(qiáng)的加密算法,也不能保證永遠(yuǎn)是安全的。攻擊者可能會在未來某個時間點獲得了解密密鑰,從而能夠解密攔截的密文。為了解決這個問題,密碼學(xué)引入了前向安全性(Forwar

    2024年02月04日
    瀏覽(21)
  • 云計算:云計算安全性有哪些?_云計算技術(shù)的安全性,這些知識你必須拿下

    云計算:云計算安全性有哪些?_云計算技術(shù)的安全性,這些知識你必須拿下

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月23日
    瀏覽(26)
  • 什么是前端安全性(front-end security)?列舉一些前端安全性的最佳實踐

    什么是前端安全性(front-end security)?列舉一些前端安全性的最佳實踐

    聚沙成塔·每天進(jìn)步一點點 前端入門之旅:探索Web開發(fā)的奇妙世界 歡迎來到前端入門之旅!感興趣的可以訂閱本專欄哦!這個專欄是為那些對Web開發(fā)感興趣、剛剛踏入前端領(lǐng)域的朋友們量身打造的。無論你是完全的新手還是有一些基礎(chǔ)的開發(fā)者,這里都將為你提供一個系統(tǒng)而

    2024年02月05日
    瀏覽(31)
  • 《網(wǎng)絡(luò)安全0-100》低層協(xié)議安全性

    《網(wǎng)絡(luò)安全0-100》低層協(xié)議安全性

    對于網(wǎng)絡(luò)層,IP協(xié)議是其中一個非常重要的協(xié)議。網(wǎng)絡(luò)層的IP地址相當(dāng)于數(shù)據(jù)鏈路層的Mac地址。協(xié)議字段如下,每行4字節(jié),總共4*5=20字節(jié)。 ? IP協(xié)議安全性:IP協(xié)議不能保證數(shù)據(jù)就是從數(shù)據(jù)包中給定的源地址發(fā)出的,你絕對不能靠對源地址的有效性檢驗來判斷數(shù)據(jù)包的好壞。

    2024年02月11日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包