လုံခြုံရေးစစ်ဆေးစာရင်း
VoicePing သည် အသေးစိတ်သတင်းအချက်အလက်လုံခြုံရေးစစ်ဆေးစာရင်းကို ထုတ်ဝေပါသည်။ VoicePing လုံခြုံရေးစာရွက်.pdf| အမျိုးအစား | အကဲဖြတ်အချက် | ဖော်ပြချက် | အခြေအနေ |
|---|---|---|---|
| လုံခြုံရေး | အများပြည်သူအသိအမှတ်ပြုမှုအခြေအနေ | ISMS, P-Mark စသည်တို့ရရှိခြင်း | ISMS အသိအမှတ်ပြုမှု စီစဉ်ထားသည် (ပြင်ဆင်နေသည်) |
| လုံခြုံရေး | တတိယပါတီအကဲဖြတ်မှု | ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်း၊ လုပ်ဆောင်ခြင်း၊ ဒေတာရယူခြင်းတို့အပေါ် အစီအမံများအကဲဖြတ်မှု | - |
| လုံခြုံရေး | သတင်းအချက်အလက်ကိုင်တွယ်မှုပတ်ဝန်းကျင် | အသုံးပြုသူဒေတာဝင်ရောက်မှုကန့်သတ်ချက် | AWS Security Groups မှတစ်ဆင့် သတ်မှတ် IP လိပ်စာများသို့ ကန့်သတ်ထားသည် |
| လုံခြုံရေး | ဆက်သွယ်ရေးကုဒ်ဝှက်အဆင့် | ဆက်သွယ်ရေး၏ ကုဒ်ဝှက်အင်အား | TLS 1.3 သာအသုံးပြုသည် |
| လုံခြုံရေး | ဗိုင်းရပ်စ်ကာကွယ်မှု | ဗိုင်းရပ်စ်စကန်ဖတ်ခြင်း | AWS GuardDuty မှတစ်ဆင့် ခွင့်ပြုချက်မရှိသောလုပ်ဆောင်ချက်များကို စဉ်ဆက်မပြတ်ရှာဖွေခြင်း |
| ဒေတာကာကွယ်မှု | အရန်ဒေတာ | ကုဒ်ဝှက်ခြင်း၊ သိုလှောင်တည်နေရာ | AWS တိုကျိုဒေသ |
| ဒေတာကာကွယ်မှု | ကုမ္ပဏီများအကြား ဒေတာခွဲထားမှု | ကုမ္ပဏီများအကြား သတင်းအချက်အလက်သီးခြားထားမှု | ဒေတာဘေ့စ်မှတစ်ဆင့် ယုတ္တိခွဲထားမှု |
ဒေတာကာကွယ်မှု
ဆက်သွယ်ရေးကုဒ်ဝှက်ခြင်း
- အက်ပလီကေးရှင်းနှင့် အသံ/ဗီဒီယိုဒေတာသည် TLS 1.3 သာအသုံးပြုသည်
- HTTPS ဆက်သွယ်ရေးကို မဖြစ်မနေအသုံးပြုရမည် (AWS ELB မှတစ်ဆင့် ပြင်ဆင်သတ်မှတ်ထားသည်)
အရန်သိမ်းခြင်း
- အရန်သိမ်းသံသရာ: AWS Database မှတစ်ဆင့် လစဉ်အရန်သိမ်းခြင်း
- သိမ်းဆည်းကာလ: ဆာဗာဝင်ရောက်မှုမှတ်တမ်းများကို S3 တွင် အမြဲတမ်းသိမ်းဆည်းထားသည်
- BCP အစီအမံများ: AWS Database တွင် ဒေသစုံအဝေးထိန်းသိုလှောင်မှု
ဒေတာဝင်ရောက်မှုကန့်သတ်ချက်များ
- ဒေတာဘေ့စ်နှင့် ဆာဗာဝင်ရောက်မှုကို AWS Security Groups မှတစ်ဆင့် သတ်မှတ် IP လိပ်စာများသို့ ကန့်သတ်ထားသည်
- ကုမ္ပဏီများအကြား ဒေတာကို ဒေတာဘေ့စ်မှတစ်ဆင့် ယုတ္တိအရ ခွဲထားသည်
ရရှိနိုင်မှု
အချိန်ပြည့်လည်ပတ်မှု
- ဝန်ဆောင်မှုအချိန်: မူအားဖြင့် နေ့ 365 ရက်၊ 24 နာရီ
- SLA: 99.9% သို့မဟုတ် ထို့ထက်မြင့်
- မှတ်တမ်း: 99.99% သို့မဟုတ် ထို့ထက်မြင့် (ဝန်ဆောင်မှုစတင်ကတည်းက မိနစ်ဆယ်ဂဏန်းထက်ကျော်သော ဆာဗာရပ်တန့်မှုမရှိပါ)
ဖြစ်ရပ်တုံ့ပြန်မှု
- ရင်းမြစ်ကုဒ်ကွာခြားမှုအရန်သိမ်းခြင်းနှင့် DB အရန်သိမ်းခြင်းရရှိနိုင်ပြီး မည်သည့်အချိန်မဆို 24/7 ချက်ချင်း rollback (ပြန်လည်ရယူခြင်း) ဖြစ်နိုင်စေသည်
- ဆာဗာလုပ်ငန်းစဉ်အားလုံးနှင့် စနစ်အခြေအနေများကို AWS CloudWatch သို့မဟုတ် ကျွန်ုပ်တို့၏ ကိုယ်ပိုင်သတိပေးစနစ်မှတစ်ဆင့် မြင်သာအောင်ပြသည်
- ရပ်တန့်မှုတစ်စုံတစ်ရာဖြစ်ပါက သတိပေးအကြောင်းကြားချက်များ
စီစဉ်ထားသောထိန်းသိမ်းမှု
- သောကြာနေ့တိုင်း 21:00 ခန့်တွင် အပ်ဒိတ်များစီစဉ်ထားပြီး စက္ကန့်အနည်းငယ်ချိတ်ဆက်မှုပြတ်တောက်နိုင်သည်
- လုပ်ငန်းအချိန်များအတွင်း အပ်ဒိတ်လိုအပ်ပါက အီးမေးလ် သို့မဟုတ် စာသားချတ်ပံ့ပိုးမှု (Intercom) မှတစ်ဆင့် အချိန်နှင့်တစ်ပြေးညီအကြောင်းကြားချက်
ပံ့ပိုးမှုစနစ်
ဖြစ်ရပ်အကြောင်းကြားချက်များ
- ဆက်သွယ်နည်းလမ်း: အီးမေးလ်နှင့် အက်ပ်အတွင်းစာသားချတ်ဝန်ဆောင်မှု (Intercom) မှတစ်ဆင့် အကြောင်းကြားခြင်း
အရေးပေါ်ဆက်သွယ်ရန်
- စာသားချတ်ဝန်ဆောင်မှု (Intercom) သို့မဟုတ် ဆက်သွယ်ရန်ဖောင် မှတစ်ဆင့် ပံ့ပိုးမှုရရှိနိုင်သည်
- လုပ်ငန်းအချိန် (9:00-18:00) အတွင်း 5 မိနစ်အတွင်း တုံ့ပြန်မှု
အသုံးပြုသူစီမံခန့်ခွဲမှု
အကောင့်စီမံခန့်ခွဲမှု
- အသုံးပြုသူတစ်ဦးလျှင် အကောင့်တစ်ခု
- အသုံးပြုသူများသည် နုတ်ထွက်ခြင်း သို့မဟုတ် လွှဲပြောင်းခြင်းအပေါ် အကောင့်ကို ရုပ်ပိုင်းဆိုင်ရာဖျက်နိုင်သည်
စကားဝှက်စီမံခန့်ခွဲမှု
- အသုံးပြုသူများသည် စကားဝှက်ပြောင်းလဲနိုင်သည်
- အီးမေးလ်တိုကင်မှတစ်ဆင့် အချက်နှစ်ချက်အထောက်အထားပြခြင်းရရှိနိုင်သည်
ဝဘ်အက်ပလီကေးရှင်းလုံခြုံရေး
VoicePing သည် အောက်ပါလုံခြုံရေးအစီအမံများကို အကောင်အထည်ဖော်သည်။SQL Injection ကာကွယ်ခြင်း
- Backend သည် ဒေတာဘေ့စ်လုပ်ဆောင်ချက်များအတွက် ORM middleware ကိုအသုံးပြုသည်
- SQL statement တည်ဆောက်မှုအားလုံးသည် placeholder ကိုအသုံးပြုသည်
- ဒေတာဘေ့စ်အကောင့်များကို သင့်လျော်သောခွင့်ပြုချက်များပေးထားသည် (လိုအပ်သော READ, WRITE ခွင့်ပြုချက်များသာရှိသောအကောင့်များ)
OS Command Injection ကာကွယ်ခြင်း
- Shell အကောင်အထည်ဖော်ခြင်းကို အခြေခံအားဖြင့် မလုပ်ဆောင်ပါ
- Shell-level logic လိုအပ်သောအခါ၊ အတည်ပြုထားသော လုံခြုံသောစာကြည့်တိုက်များမှတစ်ဆင့်သာ အကောင်အထည်ဖော်ခြင်း
Path Parameter/Directory Traversal ကာကွယ်ခြင်း
- ဒေတာကို ပြင်ပ hosting သို့မဟုတ် ဒေတာဘေ့စ်တွင် သိမ်းဆည်းထားသည်
- ဝဘ်ဆာဗာတွင် တိုက်ရိုက်ဖိုင်ဝင်ရောက်လုပ်ဆောင်ချက်မရှိပါ
- ဖိုင်အမည်များသည် ကျပန်းအမည်များကိုအသုံးပြုပြီး ခန့်မှန်း၍မရပါ
Session စီမံခန့်ခွဲမှု
- Session ID သည် ခန့်မှန်း၍မရသော၊ လုံလောက်သောအရှည်ရှိသော ကျပန်းစာကြောင်းကိုအသုံးပြုသည်
- Session ID ကို Cookies တွင် သိမ်းဆည်းထားသည် (URL parameters တွင်မဟုတ်)
- HTTPS ဆက်သွယ်ရေးအတွက် Cookies သည် Secure attribute ကိုအသုံးပြုသည်
- လော့ဂ်အင်လိုအပ်သောစာမျက်နှာများကို အများပြည်သူဝင်ရောက်နိုင်သောစာမျက်နှာများနှင့် ခွဲထားသည်
Cross-Site Scripting (XSS) ကာကွယ်ခြင်း
- လိုက်ဖက်သော frontend စာကြည့်တိုက်များကိုအသုံးပြုခြင်း
- AWS ELB မှတစ်ဆင့် HTTPS မဖြစ်မနေအသုံးပြုရမည်
- HTTP response header ၏ Content-Type field တွင် character encoding (charset) သတ်မှတ်ထားသည်
- Cookies တွင် HttpOnly attribute ထည့်သွင်းထားသည်
CSRF ကာကွယ်ခြင်း
- POST method မှတစ်ဆင့် Backend-side ဝင်ရောက်မှုထိန်းချုပ်မှု
- Referer အတည်ပြုခြင်း
- အရေးကြီးသောလုပ်ဆောင်ချက်များအတွက် မှတ်ပုံတင်ထားသောအီးမေးလ်လိပ်စာသို့ အလိုအလျောက်အီးမေးလ်အကြောင်းကြားချက်
HTTP Header Injection ကာကွယ်ခြင်း
- Backend middleware တွင် header output API ကိုအသုံးပြုခြင်း
Clickjacking ကာကွယ်ခြင်း
- X-Frame-Options header field output
- တရားဝင် session မရှိဘဲ အကောင်အထည်ဖော်၍မရပါ
- အရေးကြီးသောလုပ်ဆောင်ချက်များကို mouse တစ်ခုတည်းဖြင့် အကောင်အထည်ဖော်၍မရအောင် ဒီဇိုင်းထုတ်ထားသည်
Buffer Overflow ကာကွယ်ခြင်း
- တိုက်ရိုက် memory ဝင်ရောက်မှုကိုခွင့်မပြုသော Node.js ကိုအသုံးပြုခြင်း
- GitHub မှတစ်ဆင့် ပုံမှန်စာကြည့်တိုက်စစ်ဆေးခြင်း၊ အားနည်းချက်ရှိသောစာကြည့်တိုက်များအတွက် PR များဖန်တီးပြီး အချိန်မီအပ်ဒိတ်များ
ဝင်ရောက်မှုထိန်းချုပ်မှုနှင့် ခွင့်ပြုချက်
- မန်နေဂျာအခွင့်ထူးများအတွက် အီးမေးလ်တိုကင်ဖြင့် အချက်နှစ်ချက်အထောက်အထားပြခြင်းရရှိနိုင်သည်
- အထောက်အထားပြခြင်းအပြင် ခွင့်ပြုချက်ထိန်းချုပ်မှုကို အကောင်အထည်ဖော်ပြီး လော့ဂ်အင်ဝင်ထားသောအသုံးပြုသူများကို အခြားသူများအဖြစ် အယောင်ဆောင်ခြင်းမှ ကာကွယ်သည်
