Skip to main content本頁面為資訊系統部門和安全稽核人員介紹VoicePing的安全措施。
安全檢查表
VoicePing公開了詳細的資訊安全檢查表。
VoicePing安全表.pdf
| 類別 | 評估項目 | 內容 | 對應狀況 |
|---|
| 安全 | 公共認證取得狀況 | ISMS、隱私標誌等取得 | ISMS認證計畫中(準備中) |
| 安全 | 第三方評估 | 非法入侵、操作、資料取得等對策評估 | - |
| 安全 | 資訊處理環境 | 使用者資料存取限制 | 透過AWS安全群組限制特定IP位址 |
| 安全 | 通訊加密等級 | 通訊加密強度 | 僅使用TLS 1.3 |
| 安全 | 病毒對策 | 病毒掃描 | 透過AWS GuardDuty持續偵測非法行為 |
| 資料保護 | 備份資料 | 加密、儲存位置 | AWS東京區域 |
| 資料保護 | 企業間資料分離 | 企業間資訊隔離 | 透過資料庫邏輯隔離 |
資料保護
通訊加密
- 應用程式及音視訊資料僅使用TLS 1.3
- 強制HTTPS通訊(透過AWS ELB設定)
- 實施週期:透過AWS Database進行每月備份
- 儲存期限:伺服器存取日誌永久儲存在S3
- BCP對策:在AWS Database上透過多區域遠端儲存在雲端
資料存取限制
- 資料庫和伺服器存取透過AWS安全群組限制特定IP位址
- 企業間資料透過資料庫邏輯隔離
可用性
運作率
- 服務使用時間:原則上24小時365天
- SLA:99.9%以上
- 實績:99.99%以上(服務營運以來未發生超過數十分鐘的伺服器宕機等)
故障時應對
- 有原始碼差分備份和資料庫備份,可24小時隨時立即回滾(恢復)
- 所有伺服器程序和系統狀態透過AWS CloudWatch或自有警報系統全面視覺化
- 如發生宕機會發送警報通知
計畫停機
- 每週五21:00左右定為更新時間,可能會有幾秒鐘的連線中斷
- 如需在營業時間內更新,將透過電子郵件或文字聊天支援(Intercom)即時通知
支援體系
故障發生時通知
- 聯繫方式:透過電子郵件和應用程式內文字聊天服務(Intercom)通知
緊急聯繫方式
- 透過文字聊天服務(Intercom)或聯繫表單回應
- 營業時間9:00-18:00內通常5分鐘內回覆
使用者管理
帳戶管理
- 一個使用者一個帳戶
- 離職、調動時的刪除管理可由使用者方進行實體刪除
密碼管理
- 使用者方可變更
- 還配備了透過電子郵件權杖的兩步驟驗證
Web應用程式安全
VoicePing實施以下安全措施。
SQL注入對策
- 後端使用中介軟體ORM進行資料庫操作
- SQL語句組裝全部使用佔位符實現
- 為資料庫帳戶授予適當權限(建立僅具有必要READ、WRITE權限的帳戶)
OS命令注入對策
- 基本不執行Shell
- 需要接近Shell層邏輯時,僅透過已確認安全性的函式庫執行
路徑名參數/目錄遍歷對策
- 資料儲存在外部託管或資料庫
- 不存在直接存取Web伺服器內檔案的功能
- 檔案名稱使用隨機名稱,形式不可預測
工作階段管理
- 工作階段ID使用不可預測且足夠長度的隨機字串
- 工作階段ID使用Cookie(不儲存在URL參數中)
- 用於HTTPS通訊的Cookie使用Secure屬性
- 非登入可存取頁面與需登入頁面已分離
跨站腳本(XSS)對策
- 使用相應的前端函式庫
- 透過AWS ELB強制HTTPS
- 在HTTP回應標頭的Content-Type欄位中指定字元編碼(charset)
- 為Cookie新增HttpOnly屬性
CSRF對策
- 後端側透過POST方法進行存取控制
- Referer驗證
- 執行重要操作時自動發送到註冊的電子郵件地址
HTTP標頭注入對策
點擊劫持對策
- 輸出X-Frame-Options標頭欄位
- 沒有有效工作階段則無法執行
- 重要處理設計為無法僅用滑鼠執行一系列操作
緩衝區溢位對策
- 使用Node.js,無法直接存取記憶體
- 透過GitHub定期函式庫檢查,針對漏洞函式庫提出PR並及時更新函式庫
存取控制和授權控制
- 管理員權限可使用兩步驟電子郵件權杖認證
- 除認證功能外還實現了授權控制處理,防止登入使用者冒充他人存取
## 官方連結