安全政策
更新日期:2026年3月25日
1. 安全架构
JMG采用零信任安全架构,核心安全原则包括:
- 永不信任,始终验证——所有访问请求均需经过身份认证与授权验证
- 最小权限原则——用户和应用程序仅获得完成操作所必需的最小权限
- 微分段——内网应用被隔离保护,外部无法直接探测和访问
- 全程加密——所有流量均通过加密通道传输,防止中间人攻击
2. 身份认证
我们支持以下认证机制:短信验证码登录——手机号 + 一次性验证码;邀请码机制——内测阶段需凭邀请码注册; 会话管理——自动过期与安全登出。认证成功后发放带时效的访问令牌,确保会话安全。
3. 传输安全
所有客户端与服务端之间的通信均使用TLS 1.2及以上版本加密,确保数据传输机密性和完整性。 代理访问采用一次性访问码机制,每个访问请求生成唯一标识,防止重放攻击。
4. 访问控制
JMG提供精细化的访问控制策略:基于用户身份的应用访问授权;基于节点状态的就近访问; 访问频率限制与异常检测;完整的访问审计日志。
5. 数据保护
用户数据保护措施包括:敏感信息(如手机号)进行脱敏存储;访问日志在合理期限内保留用于安全审计; 数据库访问实施严格的权限控制;定期安全扫描与漏洞修复。
6. 节点安全
部署在内网的节点采用以下安全措施:节点与服务端之间使用双向认证的加密通信; 节点管理文件中的敏感凭证均加密存储;节点启动时验证服务端证书,防止克隆; 节点异常断连后自动封锁,防止被恶意利用。
7. 安全监控
我们持续监控以下安全指标:异常登录行为(如异地登录、暴力破解);异常访问模式(如高频访问、扫描探测); 节点连接状态与心跳检测;系统资源与性能异常。
8. 漏洞响应
如您发现任何安全漏洞,请通过以下方式联系我们:邮箱:ysfaqkj@163.com。 我们承诺:24小时内确认收到报告;尽快进行评估和修复;根据漏洞严重程度给予适当致谢; 不会对善意报告者采取法律行动。
9. 灾难恢复
我们实施了以下业务连续性措施:定期数据备份,备份保留至少7天;关键服务多实例部署; 节点故障自动剔除与恢复;应急响应预案与演练。
10. 第三方安全审计
我们定期进行代码安全审计和渗透测试,以发现和修复潜在安全弱点。 如有需要,您也可以要求我们提供相关的安全测试报告摘要。
11. 联系我们
如您对安全政策有任何疑问,请通过以下方式联系我们:邮箱:ysfaqkj@163.com