Diogelwch
Mae Capita DSA yn cymryd diogelwch o ddifrif, ac rydym yn cyflogi contractwr gyda blynyddoedd lawer o brofiad.
Er mwyn dangos ein hymrwymiad i ddiogelwch, rydym yn gwirio bod ein gwefan yn dilyn arferion gorau'r diwydiant gyda'r offer canlynol:
SSL Labs yn rhoi "A+" i ni
SecurityHeaders.io yn rhoi "A+" i ni
HTTP Observatory yn rhoi "A+" i ni, gyda 130 o bwyntiau.
Fodd bynnag, rydym yn cydnabod bod y profion hyn yn cwmpasu'r pethau sylfaenol yn unig.
Felly o safbwynt technegol, dyma'r camau ychwanegol a gymerwn i ddiogelu eich data:
Dim ond y wybodaeth sydd ei hangen arnom ni rydyn ni'n ei storio.
Unrhyw bryd y bydd person yn gofyn am wybodaeth o'n gwefan, mae'n gwirio bod ganddo ganiatâd i wneud hynny. Mae hyn yn cynnwys atal pobl rhag gweld data ei gilydd, ac atal cyfrifon sylfaenol rhag gallu cyrchu data/nodweddion na ddylent fod yn gallu eu gweld (dwysáu braint).
Rydym bob amser yn defnyddio HTTPS, gyda chyfluniad da, i sicrhau bod data'n cael ei amgryptio pan fydd yn cael ei anfon dros y rhyngrwyd.
Er mwyn sicrhau bod porwyr bob amser yn defnyddio cysylltiad wedi'i amgryptio, rydym yn defnyddio'r HTTP Strict Transport Security (HSTS) pennawd.
Nid ydym yn storio cyfrineiriau mewn testun plaen. Mae hon yn lefel ychwanegol o amddiffyniad rhag ofn y byddai ein cronfa ddata yn cael ei pheryglu. Yn lle hynny rydyn ni'n defnyddio'r algorithm stwnsio bcrypt, felly nid oes modd adnabod y cyfrineiriau'n hawdd (hyd yn oed gydag agwedd 'n Ysgrublaidd i ddyfalu pob cyfrinair).
Rydym yn gorfodi uchafswm o geisiadau mewngofnodi fesul cyfeiriad IP (mae hyn yn uwch na'r arfer, sef 20 ymgais bob 30 munud, gan fod gennym yn aml ystafell yn llawn o bobl i gyd yn ceisio mewngofnodi ar yr un pryd). Yn ogystal, rydym yn cadw llygad ar yr ymdrechion mewngofnodi a fethwyd wrth adolygu ein logiau mynediad.
Mae'r holl ffeiliau a uwchlwythir (e.e. delweddau) yn cael eu rhoi mewn ffolder lle mae gweithredu cod wedi'i analluogi, a chaiff y delweddau eu hail-gadw i leihau'r risg y bydd y ffeiliau hyn yn cynnwys cynnwys maleisus.
Er mwyn amddiffyn ymhellach rhag i rywun uwchlwytho ffeil fel un math (e.e. delwedd), a’r porwr yn ei gweld fel math arall (e.e. JavaScript), rydym yn anfon yr X-Content-Type-Options: nosniff pennyn.
Mae'r gweinydd yn defnyddio clytiau diogelwch yn awtomatig bob dydd. Rydym yn sylweddoli bod risg fach y gallai darn olygu na fydd y wefan ar gael, ond mae'n sicrhau bod gwendidau diogelwch yn cael eu clytio cyn gynted â phosibl.
Mae'r gweinydd wedi'i ffurfweddu i redeg y gwasanaethau sydd eu hangen yn unig, gyda'r cyfyngiadau mwyaf posibl. Mae hyn yn cynnwys caniatáu rhai mathau o gysylltiadau yn unig (pyrth agored cyfyngedig), mewngofnodi gweinyddwr gweinyddwr yn unig trwy Allweddi SSH awdurdodedig (dim cyfrineiriau), cyfrifon sydd â mynediad cyfyngedig iawn (caniatâd ffeil), ac ati.
Anfonir yr holl ddata i'n cronfa ddata trwy Datganiadau Parod, sy'n amddiffyn rhag Chwistrelliad SQL, math o ymosodiad lle mae rhywun yn cyrchu neu'n addasu'r data rydyn ni'n ei storio. Rydym yn mynd â hyn ymhellach fyth, trwy sicrhau mai dim ond llinynnau yn ein cod ffynhonnell sy'n diffinio ein SQL, gan ddefnyddio Literal-Strings.
Mae'r holl ddata a ddangosir ar y wefan wedi'i amgodio'n briodol; gwneir hyn fel arfer trwy amgodio HTML ac URL, sy'n amddiffyn rhag Cross Site Scripting (XSS) ymosodiadau.
Fel haen ychwanegol o amddiffyniad, rydym yn defnyddio Content Security Policy llym iawn, lle rydym yn falch o beidio â chynnwys unrhyw un o'r datganiadau "unsafe" (h.y. nid ydym yn defnyddio JavaScript na CSS mewnol). Mae gennym hefyd "default-src" o "none", felly gallwn gyfyngu ar y ffynonellau a'r nodweddion a ddefnyddiwn (fel arfer dim ond ein gwefan ein hunain).
Rydym yn gosod y Referrer Policy i beidio â datgelu data yn yr URL (nid ein bod yn rhoi unrhyw ddata sensitif yn yr URL).
Os byddwch chi'n mewngofnodi i'n gwefan, byddwn yn cynhyrchu sesiwn i chi, lle mae'r tocyn unigryw yn cael ei storio mewn cwci (gall llinynnau ymholiad fod yn agored i atgyweiriad sesiwn ac ymosodiadau gollwng gwybodaeth), ac rydym yn defnyddio sawl mecanwaith arall i amddiffyn yn erbyn ymosodiadau eraill yn seiliedig ar sesiynau - e.e. pe bai rhywun maleisus yn darganfod gwerth y tocyn; mae'n cael ei newid wrth fewngofnodi, bob 5 munud, ac rydym yn gwrthod unrhyw docynnau na wnaethom eu cynhyrchu.
Unwaith y byddwn wedi mewngofnodi, rydym hefyd yn diogelu rhag Cross Site Request Forgery (CSRF) ymosodiadau, lle gallai gwefan faleisus achosi i’r porwr dioddefwyr gyflawni gweithredoedd ar ein gwefan (e.e. golygu neu ddileu cyfrif). Rydym yn rhwystro'r ceisiadau maleisus hyn trwy osod gwerth ar hap mewn cwci, ac ailadrodd y gwerth hwnnw ym mhob ffurf (felly ar gyfer pob cais sy'n ceisio addasu rhywbeth, gallwn wirio bod y gwerthoedd yn cyfateb). Hefyd, mae'r gwerth yn y ffurflen wedi'i stwnsio gyda URL y dudalen, felly os oedd unrhyw un maleisus yn gallu cyrchu'r gwerth hwn o'r HTML, dim ond ymosod ar y dudalen honno y byddan nhw'n gallu ymosod arno.
Rydym yn gwirio unrhyw rai a ddarperir Sec-Fetch-* penawdau, lle gall y porwr ddweud wrthym o ble y daeth y cais, a beth fydd yr ymateb yn cael ei ddefnyddio ar ei gyfer - mae hyn yn ddefnyddiol ar gyfer canfod a rhwystro ymosodiadau CSRF.
Rydym yn defnyddio Priodwedd Cwci SameSite, felly nid yw ceisiadau maleisus o wefannau eraill yn cynnwys y cwcis hynny (yn dibynnu ar y math o gais), sy'n amddiffyniad arall yn erbyn ymosodiadau CSRF.
Rydym yn gosod priodoleddau "HttpOnly" a "Secure" ar bob Cwci, felly dim ond ar gysylltiadau HTTPS y cânt eu defnyddio, ac nid ydynt ar gael i JavaScript (pwysig ar gyfer y Sesiwn Token). Rydym hefyd yn gorfodi'r priodoledd Diogel trwy ddefnyddio'r " __Host-" rhagddodiad enw.
Rydym yn gosod y "Cross-Origin-Opener-Policy" pennawd, felly unrhyw wefannau maleisus sy’n agor ffenestr newydd ar gyfer y wefan hon, ni allant gadw cyfeiriad at ein ffenestr, y gellid ei defnyddio i newid y dudalen sy’n cael ei gweld (e.e. i ddangos gwefan gwe-rwydo).
Rydym yn gosod y "Cross-Origin-Embedder-Policy" pennawd i "require-corp", fel bod y porwr yn gwirio y gellir cynnwys yr holl adnoddau mewn ffordd sy'n caniatáu i'n tudalennau gwe fod yn Cross-Origin Isolated, gan roi amddiffyniad i'n gwefan rhag ymosodiadau Specter, oherwydd gellir ei redeg yn proses ar wahân.
Ar gyfer unrhyw ddolen allan, er mai anaml y byddwn yn agor ffenest newydd, rydym yn defnyddio rel="noopener", felly ni fydd gan y wefan bell fynediad i `window.opener`.
Rydym yn gosod y "Cross-Origin-Resource-Policy" pennawd i atal unrhyw un o'n hadnoddau rhag cael eu llwytho gan wefannau anghysbell, sy'n helpu'r porwr i wella ynysu safleoedd. Yn hanesyddol gwnaed hyn trwy wirio pennawd y Atgyfeiriwr, nad yw'n gweithio mwyach.
Mae pob JavaScript wedi'i ysgrifennu i gefnogi llwytho asyncronaidd (yn gyflymach), ac i ddarparu newidynnau mewn priodoleddau data neu <meta> tagiau, sy'n cadw cod a data ar wahân.
Mae pob JavaScript a CSS yn cael y "uniondeb" priodoledd, sy'n sicrhau bod y cynnwys a dderbynnir yn gywir.
Mae pob JavaScript wedi'i ysgrifennu i weithio gyda Mathau Ymddiriedaeth, i sicrhau na ddefnyddir dulliau anniogel - e.e. link.setAtribute('href', url). Mae hyn yn cael ei orfodi trwy'r Polisi Diogelwch Cynnwys "mathau y gellir ymddiried ynddo".
Yn ystod datblygiad rydym yn defnyddio'r math meim "application/xhtml+xml", sy'n sicrhau bod yr holl briodoleddau'n cael eu dyfynnu (pwysig), a bod tagiau'n cael eu nythu'n gywir.
Ac yn olaf, i amddiffyn rhag ymosodiadau 'Click Jacking', rydym yn gosod y pennawd "X-Frame Options" i naill ai DENY neu SAMEORIGIN. Ac ar gyfer porwyr mwy modern, mae hyn yn cael ei ailadrodd yn y Polisi Diogelwch Cynnwys “frame-ancestors”.
Gweler ein Polisi Preifatrwydd i ddarganfod sut rydym yn prosesu eich data.