系統數據安全及私隱保障體系
  • 2020-11-20 17:37

   

東方蜘蛛(歷翔科技)致力於爲客戶提供專業穩定、安全可靠的社交組織管理雲系統(下稱Community Smart系統),對客戶存儲於系統的私隱數據及資料高度重視。請查看以下說明以瞭解Community Smart系統在數據安全及私隱保障方面所採取的措施。

 

A. 伺服器及數據中心

數據中心-物理機房

✔ 數據中心1:香港九倉電訊數據中心,國家AAA標準機房;數據中心2:深圳潤迅田心機房中心,內地五星級機房。

✔ 物理機房數據中心服務說明:

  • 提供7*24小時全年無休技術支持。
  • 機房基礎設施完善,多電源綫路接入,并配置有備用電源,保障伺服器不會因斷電而宕機。
  • 提供數據中心級別防火墻防護,探測所有網絡數據交互,即時記録并發現異常流量,并提供日誌通知我方技術人員跟進處理。
  • 配備直連國際綫路網絡寬帶;配備多綫智能路由解決方案,按需提供網路帶寬分配。數據中心網絡出口帶寬達到50GB

✔ 物理機房數據中心硬件及網絡配置說明:

  • 系統構建IBM System X系列伺服器,Intel Xeon至強E5系列雙四核CPU芯片組,及RAID1磁盤陣列。保障提供高效的邏輯運算和穩定的業務處理的同時,提供硬盤數據鏡像,用於可能出現的硬盤故障恢復。
  • 伺服器配備Intel(R) PRO/1000網卡x4,網卡速率爲1GB;配置獨立綫路,網絡速率達到100MB

數據中心-阿里雲

✔ 數據中心1:阿里雲香港;數據中心2:阿里雲深圳

✔ 阿里雲數據中心服務說明:

  • 通過ISO27001、MTCS等多重國家安全標準認證,全球卓越的雲計算技術和服務提供商(Paas)
  • 提供7*24小時全年無休技術支持,分配有專業的阿里雲客戶經理及時溝通處理問題。
  • 所屬數據中心節點分佈廣泛,除內地多個數據中心節點外,于香港、海外都分佈有數據節點。
  • 專業的阿里雲雲盾服務,定期檢測所屬阿里雲產品安全,公佈操作系統級別、TCP/IP協議級別、網絡軟件/服務級別安全漏洞,并提供修復方案。
  • 高安全性:提供產品級別的安全組,按需在操作系統防火墻之上建立一層訪問安全策略;提供專有的VPC網絡隔離方案,保障內網通信速率的同時,與其他使用雲服務用戶做到網絡隔離。
  • 高可用性:阿里雲保障服務產品可用性達到99.99%以上,同時,阿里雲內部有備份、異地容災機制,為服務運行可用性、穩定性提供保障。

✔ 阿里雲數據中心配置說明:

  • CPU/磁盤/網卡等硬件按需選擇,當前搭載的主流CPU[Intel(R) Xeon(R) Platinum 8163 CPU @ 2.50GHz]等設備。
  • 伺服器網絡帶寬按需選擇,當前搭載帶寬為100MB

伺服器

✔ 操作系統:

  • 目前搭載的主流OS操作系統:centos7.4
  • 嚴格的權限管理,系統持續運行穩定和安全。
  • 活躍的社區,廣泛的技術支持和漏洞發佈及修復策略。

✔ 操作系統層安全規範:

  • 對外開放端口嚴格控制,只開放指定端口:如http80/https443等。
  • 數據庫服務、緩存服務等涉及私密數據服務禁止外網訪問。
  • 修改常見服務默認端口。
  • 防火墻丟棄異常IP來源訪問流量,預防潛在的挖礦探測、DDOS攻擊。
  • 運行防權限爆破軟件,對於疑似爆破行為拉入黑名單。

B. 應急響應

我公司建立完善的應急響應機制,對程式故障及伺服器故障進行分級,不同級別故障對應不同的應急響應時間,從而使故障得到有效及時的排除:

一級故障

✔ 故障描述:網站無法訪問,由數據中心(機房)網路故障所引起
✔ 恢復時間:視數據中心服務提供商解決故障時間而定

二級故障

✔ 故障描述:網站無法訪問,由伺服器硬件故障所引起
✔ 恢復時間:通常10分鐘內,會用備用伺服器接管服務 

三級故障

✔ 故障描述:網站訪問速度變慢或無法訪問,由伺服器軟件故障或受攻擊引起
✔ 恢復時間:通常在4小時內恢復,特殊情况視乎故障程度或攻擊强度而定

四級故障

✔ 故障描述:網站訪問正常,但某些功能出現問題,由程式代碼bug引起
✔ 恢復時間:通常在2小時內完成bug修復

五級故障

✔ 故障描述:上述故障以外,伺服器應用服務或操作系統故障,通常可通過快速重啟解決
✔ 恢復時間:通常在10分鐘內可完成重操作

 

C. 數據備份及恢復

✔ 物理硬件層級備份及恢復:

  • 物理機房數據中心:伺服器硬件系統採用RAID1級磁盤陣列,可進行物理層面的實時備份,當發生伺服器硬件層面損害時,可恢復至故障前時間點的數據。
  • 阿里雲數據中心:阿里雲數據中心提供磁盤、操作系統定時快照和鏡像功能的機制。當操作系統發生不可逆損害時,可按需恢復到指定時間點快照。

✔ 災備和異地容災:

  • 同數據中心實時備份:數據庫主從關係,從庫同時還可擔任部分查詢操作的角色。
  • 不同數據中心定時增量、全量備份:凌晨3:00開始,各數據中心開始拉取其他數據中心的備份文件,併定期進行備份文件的抽樣檢測。
  • 系統運行穩定性指標參數:在綫時長:99.9%~99.99%;RPO:24小時;RTO:4小時。

D. 安全掃描及監測

✔ Symantec ™賽門鐵克公司掃描:Symantec ™賽門鐵克公司是信息安全領域全球領先的解決方案提供商,由其認證簽發的諾頓安全認證簽章是互聯網上最受信任的安全標記之一。簽發的Norton Secured Seal (諾頓安全認證簽章) 包括SSL/TLS加密數據傳輸認證、惡意軟件掃描認證及漏洞掃描認證;

✔ 清華大學信息化技術中心掃描:該中心承擔清華大學校園網絡及中國教育科研計算機主幹網等國家計算機網絡重大科研工程項目,具備頂尖的安全技術實力,通過該中心的安全掃描,也意味著系統具備較高的安全保證。定期掃描之後,會提供專業的掃描報告以及相關漏洞的解決方案。

✔ 公司內部技術人員安排的定期系統檢測:

  • 定期進行“OWASP Zed Attack Proxy (ZAP) ”掃描,並修復潜在漏洞。
  • 搭建日常運維監控系統:從操作系統承壓、網卡流量、日誌等方面分析潛在風險。

E. OWASP Top 10 2017

OWASPOpen Web Application Security Project開放式Web應用程序安全項目)是一個開源的、非盈利的全球性安全組織,致力應用軟件的安全研究。OWASP定期輸出國際公認的最嚴重的十類web應用安全風險排名,即“OWASP TOP 10”。 OWASP TOP 10是漏洞掃描參考的主要標準。Community Smart系統針對OWASP TOP 10最新版本《OWASP TOP 10 2017》的每一項風險均有相應的應對措施。

A1: 注入 Injection

✔ Community Smart系統不提供任何對外API接口,不存在API接口的注入風險;
✔ 
Community Smart系統的表單提供、數據交互進行數據安全檢測,防止SQL注入,保障數據safe等級是在系統允許範圍內才進行入庫操作;
✔ 
Community Smart系統有驗證碼防灌水機制,放置未授權來源惡意提交數據;
✔ 操作系統控制上傳文件的格式、大小、上傳后文件的權限;

A2: 失效的身份認證 Broken Authentication

✔ Community Smart系統核心代碼在伺服器端存儲和驗證用戶帳號(電郵、電話等)、用戶密碼及登入Session;當賬號登出時,即時銷毀Session,并定期清理無效Session;
✔ 用戶和管理員密碼採用非明文加密存儲方式;

A3: 敏感信息泄露 Sensitive Data Exposure

✔ Community Smart系統對用戶及管理員密碼均採用加密非明文模式存儲;
✔ 用戶及管理員登入,均限制錯誤輸入的次數,提供驗證碼防護;
✔ Community Smart系統採用了流行的RBAC權限控制框架,用以授權對用戶私隱信息、機構非公開發布的內容等敏感信息的訪問;
✔ 對有要求加强數據訪問安全等級的機構,系統提供SSL/TLS加密傳輸協議支持。

A4: XML 外部實體(XXE XML External Entities (XXE)

✔ Community Smart系統無使用XML外部實體;系統可能的只用了簡單的數據格式(如JSON),避免對敏感數據進行序列化操作。

A5: 2017- 失效的訪問控制 Broken Access Control

✔ Community Smart系統會提供直接對象訪問方式,如在URLForm中引用的唯一的用戶數字編號(32位)、唯一的文章或活動內容數字編號,這些數字編號均在系統嚴格的權限和訪問控制機制的監管下使用,防止未經授權的請求進行訪問;
✔ 所有的管理型URLs、菜單、界面,在産品的權限設計過程中,均强制被要求使用中央控制的權限認證機制,從而阻止非法訪問。

A6: 安全配置錯誤 Security Misconfiguration

✔ 研發環境、測試環境、預發佈環境、生產環境部署採用時下流行的devops體系,代碼自動發佈和部署,配置自動生成和更新;

A7: 跨站本(XSS Cross-Site Scripting (XSS)

✔ 系統信任的用戶(管理員級別),可提交僅做少量過濾的HTMLJavascript等腳本;
✔ 而不被系統信任的用戶(用戶級別),被限制提交此類不安全的本。

A8: 不安全的反序列化 Insecure Deserialization

✔ Community Smart系統內,大部分使用序列化的數據,均僅存儲在數據庫中,不會存儲在用戶cookie中;
✔ 少部分序列化數據必須提供給頁面端暫存的,都經過了加密處理;
✔ 對提交至系統內反序列化之後的數據,程序都會進行比對驗證,保證不夾帶非法數據。

A9: 使用含有已知漏洞的組件 Using Components with Known Vulnerabilities

✔ Community Smart系統內所使用的組件主要涉及四個部分:1、第三方Web插件;2PHP底層封裝類;3、伺服器應用服務;4、伺服器OS;上述組件,我公司均及時獲取官方升級及漏洞通知,以便在第一時間修復,保證已知漏洞不被非法使用。

A10: 不足的日記錄和監控 Insufficient Logging & Monitoring

✔ Community Smart系統在“程序應用級”和“伺服器應用級”的日記錄管理方面,滿足全面性(廣度)、清晰度(必要數據)及格式化(方便集及集中管理)的要求;

✔ 採用流行的ELK日誌監控體系,提供直觀的OS層級和APP層級日誌分析;

F. 核心數據安全性

✔ 針對用戶資料的核心數據,即用戶聯絡信息(Email、手機、會員卡號),系統已進行安全加密存儲,若數據遭受Hack,盜用者也無法使用這些數據聯絡到任何會員用戶;
✔ 隨著系統數據庫資源支持的逐步升級,我們計劃將擴大對用戶資料項中更多數據的加密處理,以期進一步降低數據的盜用風險性。

G. 數據庫安全性

✔ 一般情形下只允許通過內網訪問,特定業務場景授權指定的公網訪問,防火墻拒絶未授權公網地址對數據庫服務的探測;
✔ 業務權限與管理權限隔離,防止潛在越權風險;定期更新管理權限密碼;

H. 代碼安全性

✔ 自主搭建gitlab代碼管理倉庫,嚴格管理.gitigonre文件,避免將數據庫等配置文件存入倉庫;
✔ 代碼管理權限控制與分配;所有技術人員只擁有所屬代碼分支權限,在進行協同研發的同時,避免代碼泄露;

I.OAuth安全性

Community Smart系統會按需調用第三方數據服務商OAuth認證接口,此時,並不會將用戶數據傳遞給第三方數據服務商,僅使用服務商接口進行數據授權,其中包含的接口有:

✔ 貨幣支付(PayPal支付、微信支付、Stripe支付)
✔ 社交帳號登入(微信登入、Facebook登入、新浪微博登入)
✔ 系統所選擇及允許的第三方數據服務商對交易數據、用戶數據等可提供良好的安全保障

J. 大規模數據處理效率性

Community Smart系統採用阿里雲提供的彈性伸縮及雲存儲服務,有效提升大規模數據處理效率。包括:

✔ ESS彈性伸縮:根據數據處理規模自動分配底層OS資源,可在大規模數據處理時自動完成底層資源升級,在處理完畢後靈活釋放底層資源,有效避免訪問延時、資源超負荷運行、資源浪費。
✔ OSS雲存儲:提供高可用、高性能的數據及文件存儲,支持頻繁的數據訪問及文件處理。

K. 符合《非應邀電子訊息條例》標準

系統嚴格遵守香港特區政府通訊事務管理局辦公室頒布的《非應邀電子訊息條例》,僅向登記注册會員發送宣傳郵件,並採用郵件發送過濾器機制不發送郵件給登記退訂的用戶。

L. 符合《個人資料(私隱)條例》標準

下操作中,無法避免不確定的人爲因素可能造成的用戶私隱侵害,使得機構管理變得困難或違反相關條例。而Community Smart系統充分考慮到此隱患,在用戶個人資料收集、保留、使用及保安等各方面,均依據《個人資料(私隱)條例》的規定和要求進行技術設計、支持和保障,免去機構管理的後顧之憂。

M. 權限管理

系統權限安全

✔ Community Smart系統採用分級權限設計,實現分級會員信息,活動報名信息的管理,無權限人員無法接觸到站點的會員私隱數據;
✔ 會員在系統內進行通訊溝通,系統用單向通訊方式,不會主動披露對方的聯絡方式,但收件人若有聯絡意願,可反向聯絡到發件人,從而避免了私隱泄露及造成滋擾;
✔ 系統也可按機構自身需求,向公衆或會員定制輸出的個人信息資料。

安全責任機制

✔ 公司實行系統使用權限責任機制,保證核心數據僅系統最高伺服器管理員及研發總監級別同事才有權限訪問;
✔ 系統源代碼庫核心代碼及庫文件僅核心研發成員有權訪問,避免代碼泄露造成系統的不安全;
✔ 我公司員工入職後均簽署《公司商用數據保密協議簽署》,避免人爲因素造成的私隱侵害

最終修訂日期:2020年11月20日