Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> Zabezpieczanie wrażliwych danych osobowych, Po stronie bazy, kodu PHP, serwera i takie tam...
adbacz
post
Post #1





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


Czy macie jakieś doświadczenie w zabezpieczaniu dwanych wrażliwych w aplikacjach webowych? Przykładowo, na stronie jest formularz w którym podaje się imię, nazwisko, adres zamieszkania, adres e-mail i numer telefonu. Wszystko to już razem jest daną wrażliwą, więc należy to zabezpieczyć. Jak to wygląda w waszych aplikacjach?

Nie mówię tutaj o umowie powieżenia danych, informacji do GIODO itp. Chodzi mi tylko o czyste zabezpieczenia tych danych, typu szyfrowanie przed wrzuceniem do DB np.
Go to the top of the page
+Quote Post
Pyton_000
post
Post #2





Grupa: Zarejestrowani
Postów: 8 068
Pomógł: 1414
Dołączył: 26.10.2005

Ostrzeżenie: (0%)
-----


Szyfrujesz tylko hasło. Ew. jakieś PIN itd. czyli dane których się nie odzyskuje a resetuje.

Musisz podnieść poziom bezpieczeństwa przechowywania danych. Czyli np. bardzo silne hasła do serwerów, baz itd. Ograniczone i monitorowane dostępy, separacja itd itd.
SSL must have.
Go to the top of the page
+Quote Post
adbacz
post
Post #3





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


Cytat
czyli dane których się nie odzyskuje a resetuje


Chodzi Ci o szyfrowanie hasła do konta użytkownika? Niezbyt rozumiem. Tych danych wrażliwych, czyli adresu zamieszkania, już nie trzeba szyfrować? Mógłbyś rozwinąć myśl?
Go to the top of the page
+Quote Post
!*!
post
Post #4





Grupa: Zarejestrowani
Postów: 4 298
Pomógł: 447
Dołączył: 16.11.2006

Ostrzeżenie: (0%)
-----


Cytat(adbacz @ 21.11.2016, 15:39:40 ) *
Tych danych wrażliwych, czyli adresu zamieszkania, już nie trzeba szyfrować? Mógłbyś rozwinąć myśl?


Można, tylko po co? Zabezpieczasz bazę, serwer, oprogramowanie (przemyślana logika biznesowa). Jeśli ktoś nieuprawniony zdobędzie dostęp do serwera, lub bazy to odkoduje sobie te dane i nie będzie miało to znaczenia w jakiej są formie


--------------------
Nie udzielam pomocy poprzez PW i nie mam GG.
Niektóre języki programowania, na przykład C# są znane z niezwykłej przenośności (kompatybilność ze wszystkimi wersjami Visty jest wiele warta).
Go to the top of the page
+Quote Post
adbacz
post
Post #5





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować.
Go to the top of the page
+Quote Post
!*!
post
Post #6





Grupa: Zarejestrowani
Postów: 4 298
Pomógł: 447
Dołączył: 16.11.2006

Ostrzeżenie: (0%)
-----


A to już takie oczywiste nie jest. Zależy to od wielu czynników


--------------------
Nie udzielam pomocy poprzez PW i nie mam GG.
Niektóre języki programowania, na przykład C# są znane z niezwykłej przenośności (kompatybilność ze wszystkimi wersjami Visty jest wiele warta).
Go to the top of the page
+Quote Post
by_ikar
post
Post #7





Grupa: Zarejestrowani
Postów: 1 798
Pomógł: 307
Dołączył: 13.05.2009
Skąd: Gubin/Wrocław

Ostrzeżenie: (0%)
-----


Cytat(adbacz @ 21.11.2016, 16:49:20 ) *
Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować.


Raczej się nie wystawia bazy na świat, tylko dostęp do niej jest via jakaś podsieć.
Go to the top of the page
+Quote Post
sazian
post
Post #8





Grupa: Zarejestrowani
Postów: 1 045
Pomógł: 141
Dołączył: 19.09.2006
Skąd: B-tów

Ostrzeżenie: (0%)
-----


Cytat(adbacz @ 21.11.2016, 15:49:20 ) *
Jak dostanie się do serwera to tak, zrobi co będzie chciał. Ale jeśli dostanie się tylko do bazy danych, to będzie miał utrudnione zadanie by dostać się do danych, bo będą zaszyfrowane. Musiałby wiedzieć jak są zaszyfrowane, by je odszyfrować.


To teraz wyobraź sobie że chciałbyś wyszukać wszystkie osoby z jakiegoś miasta. Albo jeszcze lepiej, szukasz osobny o imieniu Jan, nazwisku zaczynającym się na Now.
I co ? A no dupa. Nie zrobisz tego w bazie bo dane są zaszyfrowane, musisz pobierać wszystko, odszyfrować i dopiero porównywać.

Wyobrażasz sobie takie wyszukiwanie przy milionie rekordów ?
Go to the top of the page
+Quote Post
lukaskolista
post
Post #9





Grupa: Zarejestrowani
Postów: 872
Pomógł: 94
Dołączył: 31.03.2010

Ostrzeżenie: (0%)
-----


Cytat
Nie mówię tutaj o umowie powieżenia danych, informacji do GIODO itp. Chodzi mi tylko o czyste zabezpieczenia tych danych, typu szyfrowanie przed wrzuceniem do DB np.

A szkoda, że nie mówisz o GIODO, bo GIODO daje jasne wytyczne co do sposobu przechowywania takich danych.
Go to the top of the page
+Quote Post
adbacz
post
Post #10





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


@lukaskolista - A masz może jakieś namiary na dokument z GIODO dotyczący tego tematu? Wcześniej tylko pisałem o zgłoszeniu zbioru do GIODO, nie znalazłem dokumentu od nich mówiącego jasno co trzeba zrobić w temacie zabezpieczenia aplikacji WEB.

Ten post edytował adbacz 22.11.2016, 08:21:28
Go to the top of the page
+Quote Post
Pilsener
post
Post #11





Grupa: Zarejestrowani
Postów: 1 590
Pomógł: 185
Dołączył: 19.04.2006
Skąd: Gdańsk

Ostrzeżenie: (0%)
-----


Tak. Dane takie są "wypychane" na inną maszynę. Dostęp do nich odbywa się w najprostszej postaci bezpośrednio, jako dostęp do bazy lub też (co jest preferowane) przez specjalny serwis.
Idea jest taka, że jak ktoś uzyska dostęp do bazy aplikacji nie będzie miał "danych wrażliwych", natomiast jak uzyska dane wrażliwe to nie będzie miał ich z czym połączyć. Musiałby mieć obie bazy (co podnosi poziom bezpieczeństwa).
Go to the top of the page
+Quote Post
adbacz
post
Post #12





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


@Pilsener - Czyli podsumowując, aplikacja podpinana jest pod dwie osobne bazy, najlepiej na dwóch różnych maszynach - na jednej trzymamy dany wrażliwe, a na drugiej dane aplikacji. Tylko nie rozumiem co to da, skoro jak ktoś się dostanie do bazy z danymi to i tak będzie miał wszystko na talerzu, jak nie będzie to zaszyfrowane.
Go to the top of the page
+Quote Post
Pilsener
post
Post #13





Grupa: Zarejestrowani
Postów: 1 590
Pomógł: 185
Dołączył: 19.04.2006
Skąd: Gdańsk

Ostrzeżenie: (0%)
-----


Cytat(adbacz @ 22.11.2016, 08:57:24 ) *
Tylko nie rozumiem co to da


Da to, że jak ktoś wyciągnie coś z pierwszej bazy zobaczy:
id | login | id_surname | id_email | password |

A jak do drugiej:
id | surname |

Musiałby mieć obie bazy i znać jeszcze sposób powiązania danych (bo nie zawsze jest tak oczywisty jak w moich przykładzie). Tą drugą bazę można jeszcze dodatkowo zabezpieczyć.
Go to the top of the page
+Quote Post
adbacz
post
Post #14





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


@Pilsener - Fakt, masz rację. Tego nie przewidziałem smile.gif

Wygląda na to, że trzeba trochę pogłówkować by zabezpieczyć to w taki sposób, by ktoś niepowołany miał problem z "ogarnięcie" jak działa system by się do tego wszystkiego dobrać.
Go to the top of the page
+Quote Post
Pyton_000
post
Post #15





Grupa: Zarejestrowani
Postów: 8 068
Pomógł: 1414
Dołączył: 26.10.2005

Ostrzeżenie: (0%)
-----


Nie musisz aż tak kombinować. Wystarczy zachowanie podstaw bezpieczeństwa.
Go to the top of the page
+Quote Post
sazian
post
Post #16





Grupa: Zarejestrowani
Postów: 1 045
Pomógł: 141
Dołączył: 19.09.2006
Skąd: B-tów

Ostrzeżenie: (0%)
-----


Jakoś pomysł z dwiema bazami też mi się nie podoba tongue.gif
Przecież po środku i tak stoi aplikacja która musi mieć dostęp do obu baz, więc dostają się do aplikacji i tak mam wszystkiego...
Poza tym to znowu morduje wyszukiwanie, jak tu zrobić normalnego joina czy subquery pomiędzy odseparowanymi bazami ?
Go to the top of the page
+Quote Post
Pilsener
post
Post #17





Grupa: Zarejestrowani
Postów: 1 590
Pomógł: 185
Dołączył: 19.04.2006
Skąd: Gdańsk

Ostrzeżenie: (0%)
-----


Cytat(sazian @ 22.11.2016, 19:45:23 ) *
Jakoś pomysł z dwiema bazami też mi się nie podoba tongue.gif

1. Wymagania prawne (a jak dobrze wiemy, twórcy prawa są totalnymi ignorantami w dziedzinie IT)
2. Wymagania klienta

Natomiast jak to zrobisz, czy API, czy dostęp bezpośredni, jaki silnik wyszukiwana - to są detale businesssmiley.png
I to ma być zabezpieczenie na dość popularny przypadek, gdy ktoś np. dokona SQL injection typu " UNION select from users...." a nie na wypadek przejęcia kontroli nad aplikacją. Zresztą tak szczerze to mnie to dużo nie obchodzi, cieszę się, że robota jest nerdsmiley.png
Go to the top of the page
+Quote Post
adbacz
post
Post #18





Grupa: Zarejestrowani
Postów: 532
Pomógł: 24
Dołączył: 15.04.2011
Skąd: Kalisz

Ostrzeżenie: (0%)
-----


A czy macie jakies informacje gdzie można znaleźć jakąś lekturę - z GIODO na przykład - dotyczącą wymogów zabezpieczeń?

Znalazłem tylko jedną, "ABC bezpieczeństwa cośtam...", ale jest to dokument z 2007 roku, i chyba trochę przeterminowany.
Go to the top of the page
+Quote Post
Pyton_000
post
Post #19





Grupa: Zarejestrowani
Postów: 8 068
Pomógł: 1414
Dołączył: 26.10.2005

Ostrzeżenie: (0%)
-----


Cytat
1. Wymagania prawne (a jak dobrze wiemy, twórcy prawa są totalnymi ignorantami w dziedzinie IT)

Przytocz proszę...
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 05:49