Hogyan védekezhet a programozó és tárolja az érzékeny adatokat az adatbázisban

Adtam hangot nyilatkozata - száraz törkölyt teljes technikai probléma nyilatkozatot a vezetést a székhelye. Szükséges a pontos kiszámítása a hatékonyság és alacsonyabb pántok alá szerződést az ügyfelekkel. Tájékoztató s / n villa személyzete természetesen ismert, de a pontos összeget (kivéve a saját) - nincs.






Ön túloz egy kicsit a személyzet nem közösségben, és így tovább. Ha ugyanazon léteznek a piacon, több mint 15 éve.

Hogy sim3x: Én ezt a rendszert, és tegyük fel, hogy a programozók csinálnak mindent, kód revyuiruetsya hiánya érzékeny adatokat a naplókat a rendszer vagy szerver (mindaddig, amíg a probléma log DB) rendszergazdák előkészítse a telepítési folyamat (és talán még telepíteni) I CAM előállítja a kulcsokat, és ő tanítok felhasználók. De még mindig legyőzhetetlen probléma elfogás vagy kulcs vagy jelszó a kulcs.







Ahhoz m0rd: hogy ez a lehetőség csak lehetséges, és végre kell hajtani. Csak az nem világos, hogy hogyan (Szeretnék egy példát mikroarchitektúra).

Ie minden kiderül átlátható módon az UI szinten (SSL szerver), és vissza is, és titkosítva a háttérben. Addig a pillanatig, a titkosító mind nagyon szorosan át, hogy nincs interception a kód nem történt meg, és nem kell bemutatni az idegen kód nem volt lehetséges (különösen UI). Titkosítása lehet mind a szimmetrikus és aszimmetrikus indexek a kulcs (majd a területet kulcsokat tárolt oldalakon eltérő lehet). És az oldalán az adatbázis már elment a massza a titkosított adatokat. Így vagyunk megvédeni magunkat szemben veretlen amíg nizhneurovnevyh adatbázisnaplókat. Ie titkosító kulcsokat minden alkalommal a felhasználó által megadott.

De ez az elmélet. Természetesen. Szeretném látni primerchik. És gyanítom, hogy sok láthatatlan „rake”, amely korábban nem akart megbántani.




Kapcsolódó cikkek