一、数据加密
- 传输加密:用户账号密码在请求时采用RSA对称加密传输,这确保了数据在从您的设备传输至系统服务器的过程中,即使被第三方截取,也无法被轻易解读,有效防止数据在传输途中被窃取或篡改。
- 存储加密:.敏感信息数据数据库采用加密储存。比如用户账号密码等。
二、访问控制
- 用户认证:用户登录账号传输采用RSA加密,用户信息核对正确后采用JWT生成用户对应的token信息。每次请求前端都要携带用户token信息以保证用户身份。
- 系统权限控制:系统内置了管理员、高级用户、普通用户的访问权限控制。通过token可以拿到用户的权限信息,通过拦截器控制当前功能请求是否是用户有权访问。
- 文件权限控制:数据所有者对其创建的数据拥有完全控制权,包括查看、编辑、删除和共享;普通人员根据项目需求,被授予特定数据的读取、下载或有限的编辑权限;访客则通常仅能查看公开数据。此外,针对敏感数据,还可进行细粒度的权限设置,精确到单个文件或文件夹,只有被授权的用户才能访问。
三、数据备份
- 为防止数据丢失,系统管理者或空间拥有者定期进行数据备份。备份策略包括全量备份和增量备份,根据数据的重要性和变化频率,确定合适的备份周期。
四、安全审计
- 操作日志记录:系统详细记录所有用户对数据的操作行为,包括登录、登出、数据访问、数据修改、数据删除等操作。每条操作日志均包含操作时间、操作人、操作对象和操作内容等信息。这些日志不仅有助于追踪数据的使用情况,还为安全审计提供了关键依据。
- 定期审计:定期对系统的安全状况进行审计,检查用户权限分配是否合理、数据访问是否合规、是否存在安全漏洞等。通过审计,及时发现并纠正潜在的安全问题,不断完善系统的安全防护措施。



