0

私は状況に直面しており、それに最も効果的にアプローチする方法がわかりません。変更、スタンプ、署名などのために構築されたクライアントの既存のシステム。PDF ページを表示/レビュー用に画像 (png) に変換する PDF は、医療/法律文書および文書を処理するために「保護」する必要があります。個人情報が含まれている可能性があります。

可能な限り DB に保存して、回避できる場合はディスクに直接書き込むことはしません。パスワードのハッシュなどに mcrypt を使用することに慣れています。これは、取得するまでページ画像と結果の PDF を保存するための合理的なアプローチでしょうか? 深刻な処理オーバーヘッドが発生していますか? より良いアプローチはありますか?

4

1 に答える 1

1

システムの保護は非常に幅広いトピックですが、機密データの永続的なストレージを不正アクセスから保護することに重点を置いているようです。つまり、データベースへのアクセス権を持つ侵入者または悪質な従業員が、閲覧してはならない PDF ドキュメントを閲覧することをより困難にする必要があります。あなたが提案するように、1つのアプローチは、データベース内のドキュメントを暗号化することです。ここで重要かつ難しい決定は、暗号化キーをどのように管理するかです。自問すべき質問は次のとおりです。

1) アプリケーションがアクセスできるように、暗号化キーを保存するにはどうすればよいですか? もちろん、それらをデータベースに保存することはできません (データベースを信頼できる場合は、ドキュメントを暗号化する必要はまったくありませんでした)。安全ではあるが面倒な解決策の 1 つは、アプリケーションの起動時に信頼できる従業員にキーを入力させ、キーをメモリに保存するだけにすることです。もう 1 つの方法は、ドキュメントの暗号化と復号化のみを行う特別な保護されたサブシステムを作成することです。

2) どの暗号化アルゴリズムが十分に強力ですか? おそらく、攻撃者がドキュメントの多くまたはすべてを自分のシステムにコピーし、さまざまな手法を使用して暗号化を解読できるシナリオから保護する必要があります。すべてのアルゴリズムは理論上、十分な時間とハードウェアがあれば解読可能です。したがって、ここでのトレードオフは、暗号化を解読することを事実上不可能にし、同時に許容できる処理オーバーヘッドを持つアルゴリズムと鍵長を使用することです (必要な処理能力が少ないほど)。ドキュメントを復号化するほど、攻撃者が暗号化を解読するのに必要な処理能力が低くなります)。

3) ドキュメントはどのくらいの期間有効ですか? 暗号化スキームとキーは、永久に存続するべきではありません。キーを定期的に変更し、古くなったときに暗号化アルゴリズムも変更するシステムを設計する必要があります。また、暗号化キーが侵害されたことを発見した状況に対処できなければなりません。つまり、キーを簡単に変更し、すべてのドキュメントを新しいキーで再暗号化できなければなりません。

もちろん、システムを保護するには、ドキュメントを暗号化するだけでなく、さらに多くのことを行う必要がありますが、永続的なデータを保護することは悪いスタートではありません。

幸運を

于 2012-08-21T18:48:11.187 に答える