2011-09-13 2 views
1

システムの侵入の際にユーザーのプロファイルデータを保護できるデータベースを設計する方法はありますか?データベースのプライバシーとデータセキュリティ

例えば、プライベートデータは、金融取引やパスワードに直接関係していなくても、価値があります。 [電話番号、Eメールアドレスなどの転売可能]

サイトの認定代理人が個人情報を保存し操作するメンバーベースのウェブサイトを設計する方法はありますか?ただし、この場合、データベースがシステムから切り離された場合、データが評価されなくなる可能性があります。

ほとんどのユーザーのプライバシーとデータに関する懸念は、主にUIに重点を置いており、許可されていないユーザーが関係のないデータにアクセスすることを防ぐことができます。しかし、私の質問は、バックエンド自体の内部でユーザー情報をどのように保護できるかです。私はこれがデータへのアクセスの喪失の事例であることを認識しています。(何か反応的な(技術的な賢明な)ことができますが)私が発見しようとしているのは、何かが積極的に打撃を弱めることができるかどうかです。

私の質問は、データの実際の目的を損なうことなく、どのように個人データを保護することができますか?

すべての情報を暗号化する必要がありますが、それによってグループがユーザーに関連するデータにアクセスできなくなります。たとえば、ユーザーの郵便番号を秘密鍵で暗号化できますが、郵便番号の場所情報を使用する方法はどのように保持しますか。 [ユーザーが「あなたの近くにいるかもしれない」という主張をする可能性があります]

この仮説的な状況では、攻撃者に悪用されたデータベースが与えられます。彼らは、元のシステムを使用してDBを操作することはできません。

答えて

0

適切なアクセスコントロールは、おそらく、問題のフィールドを並べ替えたりクエリを実行したりするなど、あきらめたくないので、おそらくあなたの例で最も賢明なアプローチです。

+0

データベースにニックネームがある場合、アクセスコントロールは何も意味しません。 – monksy

1

ログインしたときにユーザーの情報にアクセスする場合は、そのパスワードを使用してデータベースからデータを復号化できます。この間、例えば郵便番号から一方向ハッシュを計算し、それを暗号化しないで保存することができます。しかし、サイトの存続期間中にデータベースを開発する場合は、ログインしていない古いユーザーの情報を更新することはできません。実際問題ではないかもしれません。

+0

私はこの答えが気に入っていますが、確かにデータの意味をはずすことなく1方向変換を行う方法があります。たとえば、郵便番号を2つの場所を比較し、それらが異なる場所であるかどうかを判断できるような方法で郵便番号を変換する方法。 – monksy

+0

@monksyいいえ。ハッシュなどの片方向変換を適用することはできますが、ジップアドレスのスペースは非常に小さく、ブルートフォースには簡単ではありません。 – CodesInChaos

+0

はい、絶対に - それは私が得たものです。 zipがasdfghjklにハッシュするユーザーは、同じハッシュジップを持つ他のユーザーと同じ郵便番号になります。しかし、あなたはasdfghjkmが近づくことを期待することはできません、またはあなたはプライベートデータを明らかにするリスクがあります。 – tripleee

1

私は、侵入者がマシンにアクセスするだけでなく、MySQLのパスワードも取得したことを示していると推測します。

私が考えることのできる唯一の解決策は、データベースの下に暗号化されたファイルシステムを使用することです。

でも、あなたはまだデバイスの物理的な制御を失ってしまっています。だから侵入者がfsの解読鍵を見つけたならば、あなたは依然として目立つ川です。

別の方法として、Webサイトとデータベースが同じシステムを共有しないようにアプリケーションを分割する方法があります。もちろん、通常は読み取り専用ユーザーでサイトを実行するのが良い考えです。™ :)

ハッシュまたは暗号化された形式でデータベースにデータを格納するのは適切な作業ですが、まだアクセスする必要があります解読キー、またはそれはゴブリングされるだろう。

もちろん、データベースを保護する最善の方法は、アクセスを防ぐことです。これは実行可能な解決策ではありません。

不正な形式で銀行や店舗の顧客リストにアクセスしたときに、このデータは定期的に表示される問題です。データは経由でのみセキュアです。他のすべての下に。

+0

私はあなたがアクセスを失ったときにあなたがクリークの上にいることを認識します。しかし、私の質問は「すべてのセキュリティ層がdbから剥ぎ取られた場合、どのようにユーザーのプライバシーを確​​保するのか」ということでした。例えば、あなたが完全に保護されたデータベースを持っていて、db [CCとパスワードを無視する]の生データを持っていれば、SQLインジェクション攻撃はファイルシステムの暗号化、ユーザアカウントなどを迂回します。 – monksy

関連する問題