![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
Czy macie jakieś doświadczenie w zabezpieczaniu dwanych wrażliwych w aplikacjach webowych? Przykładowo, na stronie jest formularz w którym podaje się imię, nazwisko, adres zamieszkania, adres e-mail i numer telefonu. Wszystko to już razem jest daną wrażliwą, więc należy to zabezpieczyć. Jak to wygląda w waszych aplikacjach?
Nie mówię tutaj o umowie powieżenia danych, informacji do GIODO itp. Chodzi mi tylko o czyste zabezpieczenia tych danych, typu szyfrowanie przed wrzuceniem do DB np. |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 8 068 Pomógł: 1414 Dołączył: 26.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
Szyfrujesz tylko hasło. Ew. jakieś PIN itd. czyli dane których się nie odzyskuje a resetuje.
Musisz podnieść poziom bezpieczeństwa przechowywania danych. Czyli np. bardzo silne hasła do serwerów, baz itd. Ograniczone i monitorowane dostępy, separacja itd itd. SSL must have. |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
Cytat czyli dane których się nie odzyskuje a resetuje Chodzi Ci o szyfrowanie hasła do konta użytkownika? Niezbyt rozumiem. Tych danych wrażliwych, czyli adresu zamieszkania, już nie trzeba szyfrować? Mógłbyś rozwinąć myśl? |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Tych danych wrażliwych, czyli adresu zamieszkania, już nie trzeba szyfrować? Mógłbyś rozwinąć myśl? Można, tylko po co? Zabezpieczasz bazę, serwer, oprogramowanie (przemyślana logika biznesowa). Jeśli ktoś nieuprawniony zdobędzie dostęp do serwera, lub bazy to odkoduje sobie te dane i nie będzie miało to znaczenia w jakiej są formie -------------------- Nie udzielam pomocy poprzez PW i nie mam GG.
Niektóre języki programowania, na przykład C# są znane z niezwykłej przenośności (kompatybilność ze wszystkimi wersjami Visty jest wiele warta). |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować.
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
A to już takie oczywiste nie jest. Zależy to od wielu czynników
-------------------- Nie udzielam pomocy poprzez PW i nie mam GG.
Niektóre języki programowania, na przykład C# są znane z niezwykłej przenośności (kompatybilność ze wszystkimi wersjami Visty jest wiele warta). |
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 1 798 Pomógł: 307 Dołączył: 13.05.2009 Skąd: Gubin/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować. Raczej się nie wystawia bazy na świat, tylko dostęp do niej jest via jakaś podsieć. |
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 1 045 Pomógł: 141 Dołączył: 19.09.2006 Skąd: B-tów Ostrzeżenie: (0%) ![]() ![]() |
Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować. To teraz wyobraź sobie że chciałbyś wyszukać wszystkie osoby z jakiegoś miasta. Albo jeszcze lepiej, szukasz osobny o imieniu Jan, nazwisku zaczynającym się na Now. I co ? A no dupa. Nie zrobisz tego w bazie bo dane są zaszyfrowane, musisz pobierać wszystko, odszyfrować i dopiero porównywać. Wyobrażasz sobie takie wyszukiwanie przy milionie rekordów ? |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 872 Pomógł: 94 Dołączył: 31.03.2010 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Nie mówię tutaj o umowie powieżenia danych, informacji do GIODO itp. Chodzi mi tylko o czyste zabezpieczenia tych danych, typu szyfrowanie przed wrzuceniem do DB np. A szkoda, że nie mówisz o GIODO, bo GIODO daje jasne wytyczne co do sposobu przechowywania takich danych. |
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
@lukaskolista - A masz może jakieś namiary na dokument z GIODO dotyczący tego tematu? Wcześniej tylko pisałem o zgłoszeniu zbioru do GIODO, nie znalazłem dokumentu od nich mówiącego jasno co trzeba zrobić w temacie zabezpieczenia aplikacji WEB.
Ten post edytował adbacz 22.11.2016, 08:21:28 |
|
|
![]()
Post
#11
|
|
![]() Grupa: Zarejestrowani Postów: 1 590 Pomógł: 185 Dołączył: 19.04.2006 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
Tak. Dane takie są "wypychane" na inną maszynę. Dostęp do nich odbywa się w najprostszej postaci bezpośrednio, jako dostęp do bazy lub też (co jest preferowane) przez specjalny serwis.
Idea jest taka, że jak ktoś uzyska dostęp do bazy aplikacji nie będzie miał "danych wrażliwych", natomiast jak uzyska dane wrażliwe to nie będzie miał ich z czym połączyć. Musiałby mieć obie bazy (co podnosi poziom bezpieczeństwa). |
|
|
![]()
Post
#12
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
@Pilsener - Czyli podsumowując, aplikacja podpinana jest pod dwie osobne bazy, najlepiej na dwóch różnych maszynach - na jednej trzymamy dany wrażliwe, a na drugiej dane aplikacji. Tylko nie rozumiem co to da, skoro jak ktoś się dostanie do bazy z danymi to i tak będzie miał wszystko na talerzu, jak nie będzie to zaszyfrowane.
|
|
|
![]()
Post
#13
|
|
![]() Grupa: Zarejestrowani Postów: 1 590 Pomógł: 185 Dołączył: 19.04.2006 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
Tylko nie rozumiem co to da Da to, że jak ktoś wyciągnie coś z pierwszej bazy zobaczy: id | login | id_surname | id_email | password | A jak do drugiej: id | surname | Musiałby mieć obie bazy i znać jeszcze sposób powiązania danych (bo nie zawsze jest tak oczywisty jak w moich przykładzie). Tą drugą bazę można jeszcze dodatkowo zabezpieczyć. |
|
|
![]()
Post
#14
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
@Pilsener - Fakt, masz rację. Tego nie przewidziałem
![]() Wygląda na to, że trzeba trochę pogłówkować by zabezpieczyć to w taki sposób, by ktoś niepowołany miał problem z "ogarnięcie" jak działa system by się do tego wszystkiego dobrać. |
|
|
![]()
Post
#15
|
|
![]() Grupa: Zarejestrowani Postów: 8 068 Pomógł: 1414 Dołączył: 26.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
Nie musisz aż tak kombinować. Wystarczy zachowanie podstaw bezpieczeństwa.
|
|
|
![]()
Post
#16
|
|
![]() Grupa: Zarejestrowani Postów: 1 045 Pomógł: 141 Dołączył: 19.09.2006 Skąd: B-tów Ostrzeżenie: (0%) ![]() ![]() |
Jakoś pomysł z dwiema bazami też mi się nie podoba
![]() Przecież po środku i tak stoi aplikacja która musi mieć dostęp do obu baz, więc dostają się do aplikacji i tak mam wszystkiego... Poza tym to znowu morduje wyszukiwanie, jak tu zrobić normalnego joina czy subquery pomiędzy odseparowanymi bazami ? |
|
|
![]()
Post
#17
|
|
![]() Grupa: Zarejestrowani Postów: 1 590 Pomógł: 185 Dołączył: 19.04.2006 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
Jakoś pomysł z dwiema bazami też mi się nie podoba ![]() 1. Wymagania prawne (a jak dobrze wiemy, twórcy prawa są totalnymi ignorantami w dziedzinie IT) 2. Wymagania klienta Natomiast jak to zrobisz, czy API, czy dostęp bezpośredni, jaki silnik wyszukiwana - to są detale ![]() I to ma być zabezpieczenie na dość popularny przypadek, gdy ktoś np. dokona SQL injection typu " UNION select from users...." a nie na wypadek przejęcia kontroli nad aplikacją. Zresztą tak szczerze to mnie to dużo nie obchodzi, cieszę się, że robota jest ![]() |
|
|
![]()
Post
#18
|
|
![]() Grupa: Zarejestrowani Postów: 532 Pomógł: 24 Dołączył: 15.04.2011 Skąd: Kalisz Ostrzeżenie: (0%) ![]() ![]() |
A czy macie jakies informacje gdzie można znaleźć jakąś lekturę - z GIODO na przykład - dotyczącą wymogów zabezpieczeń?
Znalazłem tylko jedną, "ABC bezpieczeństwa cośtam...", ale jest to dokument z 2007 roku, i chyba trochę przeterminowany. |
|
|
![]()
Post
#19
|
|
![]() Grupa: Zarejestrowani Postów: 8 068 Pomógł: 1414 Dołączył: 26.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
Cytat 1. Wymagania prawne (a jak dobrze wiemy, twórcy prawa są totalnymi ignorantami w dziedzinie IT) Przytocz proszę... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 05:49 |