1

ユーザーのプライバシーと Web アプリケーションのデータを保護するメカニズムが存在する場合、どのようなメカニズムが存在しますか? 自分で作成したいのですが、データベースを調べないという私の言葉を超えてユーザーのプライバシーを保証する方法があるかどうか疑問に思っていたので質問しました。大企業はデータをロックするための複雑な手順と方法を持っていると思いますが、1 人または小さなスタートアップはどのようにそれを行うのでしょうか?

Google App Engine を使用する予定です。解決策を提供できる場合に備えて言及します。

明確にするために、サードパーティからデータを保護するために採用できるセキュリティ対策についてではなく、自分自身や他のサーバー管理者からユーザーのプライバシーを保証するために採用できる対策について質問しています。

4

4 に答える 4

2

私が見た限りでは、それは主に、ユーザーがサービスまたは会社と法的拘束力のある契約を結び、データをどのように処理するか、何をしないかを設定する法的利用規約の使用によるものです。

もう1つは、クレジットカードの処理など、アクセスを監査できるシステム(つまり、ファイルへのすべてのアクセス、変更、および誰が行ったかを追跡するシステム)などの使用基準があることです。また、機密/機密データは通常、公開サーバーとは別のサーバーに保持されるため、外部からのデータがサーバーに直接触れたり、仲介サーバーを経由したりする必要はありません。また、物理的にほとんどのサーバールームは鍵と鍵がかけられています。多くの場所には、部屋へのアクセスに使用されるコードを記録するキーパッドがあります。

また、機密データ/プライベートデータは必ず暗号化してください。ユーザーのパスワードなどのハッシュに基づくソルト文字列を使用してプライベートデータを暗号化するシステムを設定できます(もちろん、ユーザーがパスワードを変更した場合、データの復号化と再暗号化が必要になります)。そうすれば、データベースをさりげなく見ていても、そのデータは表示されません。さて、それはあなたがそれを使うことができるようにあなたに情報を何度も与えているので、それはデータストレージの状況に本当に適しているでしょう。ただし、パスワードは常にハッシュ化する必要があります。それらをクリアテキストに入れないでください。

商用システムのクレジットカード番号は、頻繁に変更されるソルト文字列を使用してハッシュされます。文字列は同じサーバーのどこかに保存されていますが(少なくとも私が見たシステムにはあります...他のより大きな商用サーバーはおそらくそれをよりよく保護します)、サーバーへのアクセスは非常に制限されています。クレジットカード情報を知る必要のあるプログラムは、そのサーバーに対して認証を取得し、サーバーはそのハッシュ文字列を使用して番号を復号化します。

于 2012-04-22T05:17:32.023 に答える
1

暗号化とハッシュの2つの基本的なツールがあります。

Encryptiongには、次の2つの種類があります。暗号化と復号化に同じキーが使用される対称。

2つのキーがあり、一方で暗号化したものは、もう一方で復号化でき、その逆も可能であるPKI。

ハッシュは、実行可能な方法なしで、一部のデータを多かれ少なかれ一意の数値または文字列に変換します。

実際に保護したいものに応じて、これらのツールを使用して、必要なほとんどすべてのものを取得できます。

例:パスワードはハッシュとして保存されます。パスワードを確認するには、もう一度変換してハッシュと比較します=>アプリケーションが提供するあなたにはパスワードがありません。

アプリケーションに各ユーザーのキーを作成させ、そのキーを使用して自分の目から保護したいものすべてを暗号化します。課題は、ユーザーがそのキーを秘密にして保護する必要があることです。これは、ユーザーがあまり得意ではありません。また、この種の暗号化されたデータの検索は非常に遅くなります。

おそらく、個人データに対する最大のリスクは、アプリケーションに対するハッキングです。OWASPに時間を費やして、最も重要な攻撃とそれらと戦う方法について学びます。

于 2012-04-22T06:04:38.273 に答える
0

1)機密データの送受信には常にhttpsを使用します。

2)パスワードは常にハッシュとして保存します(クリアテキストは使用しないでください)。

3)入力を信頼せず、常に慎重に検証します

4)クロスサイトスクリプティングSQLインジェクションから保護するために、常にWebページをコーディングしてください。

そして、明示的な「守秘義務ポリシー」を投稿します。次に例を示します。

于 2012-04-22T05:19:41.167 に答える
0

私が考えるテクニックは4つあります。

  1. rot13 などの簡単な関数を使用してデータを暗号化します。これにより、機密データが誤って読み取られるのを防ぐことができますが、それだけです。

  2. 機密データを暗号化します。データと暗号化キーは別々に保管してください。可能であれば、キーを使用してサーバーを管理する担当者と、データを使用してサーバーを管理する担当者が異なるように配置してください。

  3. 機密情報へのアクセスを必要な人のみに制限します。データを個別のパーティションに分割し、さまざまな関係者がさまざまなパーティションにアクセスできるようにします。たとえば、個人の医療履歴を 1 つのデータベースに保存することができます。このデータベースでは、実際の名前は保存されませんが、レコードは何らかの識別子によって識別され、実際の名前は同じ識別子を持つ別のデータベースに保存されます。履歴を人にリンクするには、両方のデータベースにアクセスできる必要があります。もちろん、両方の部分をある時点で組み合わせる必要があり、誰かがこれが発生するシステムを管理する必要があります。

  4. (これは通常の企業戦略です)ポリシーと契約を通じて顧客情報の保護を強化します。機密情報の価値と、それを保護しない場合の結果について従業員を教育し続けます。会社のポリシー違反を引き起こした従業員に法的責任を負わせることができる場合があります。私は弁護士ではありません。

于 2012-04-22T07:40:17.340 に答える