Maison  >  Article  >  Opération et maintenance  >  Par quels trois niveaux devons-nous commencer pour garantir la sécurité des données ?

Par quels trois niveaux devons-nous commencer pour garantir la sécurité des données ?

王林
王林avant
2021-01-01 12:46:325440parcourir

Par quels trois niveaux devons-nous commencer pour garantir la sécurité des données ?

Deux significations de la sécurité des données :

(Partage de vidéos d'apprentissage : Vidéo de programmation)

1. lui-même la sécurité.

Se réfère principalement à l'utilisation d'algorithmes cryptographiques modernes pour protéger activement les données, telles que la confidentialité des données, l'intégrité des données, l'authentification forte d'identité bidirectionnelle, etc.

2. de la protection des données.

Utilise principalement des méthodes modernes de stockage d'informations pour protéger activement les données, telles que la garantie de la sécurité des données via des baies de disques, la sauvegarde des données, la reprise après sinistre hors site et d'autres moyens. La sécurité des données est une mesure de confinement active. doit être basé sur des algorithmes de chiffrement et des systèmes de sécurité fiables, comprenant principalement des algorithmes symétriques et des systèmes de cryptographie à clé publique.

2. Comment assurer la sécurité des données ?

Vous pouvez partir de trois niveaux : le système d'exploitation ; le système d'application ; la base de données ; les plus couramment utilisés sont : les mesures de sécurité au niveau du système d'application et de la base de données.

1. Niveau du système d'exploitation :

Paramètres du pare-feu. Par exemple : définissez le port 8080 pour que seul votre propre ordinateur puisse y accéder.

2. Niveau du système d'application :

Tels que : interception de connexion ; interception des demandes d'accès
Interception de connexion {
Utiliser des filtres pour filtrer toutes les demandes [demandes de formulaire et demandes ajax] ,
Si vous n'êtes pas connecté, quelle que soit la demande de chemin d'accès saisie, vous serez redirigé vers la page de connexion.
}
Attribution des autorisations de connexion{
Utilisateurs ordinaires : une fois connectés, ils ne peuvent pas accéder à la page unique de l'administrateur via le chemin d'accès.
Administrateur :
Utilisateur VIP : Contrôler les fonctions jusqu'au niveau des boutons. Certaines fonctions sont accessibles aux utilisateurs ordinaires mais ne peuvent pas être utilisées.
                                                                                                                                                               Le mot de passe ne peut pas être [texte brut], il doit être crypté ; l'algorithme de cryptage doit être irréversible et il n'est pas nécessaire de connaître le mot de passe du client.
Algorithme de cryptage du mot de passe {
1> MD5 - non sûr et peut être piraté.
Vous devez à nouveau chiffrer la chaîne MD5 32 bits (vous seul connaissez le nombre de fois), elle n'est donc pas facile à déchiffrer
Après l'avoir chiffrée plusieurs fois, vous oubliez votre mot de passe lors de la connexion ; , et vous ne pouvez que le réinitialiser
Je ne vous dirai pas le mot de passe d'origine car l'administrateur ne le connaît pas non plus.
>
Les projets financiers généraux crypteront les informations de données sensibles (telles que le numéro d'identification, la photo).
Les institutions spéciales telles que les trois commissions de réglementation (Commission de réglementation des assurances, Commission de réglementation bancaire et Commission chinoise de réglementation des valeurs mobilières) et les banques doivent insérer un bouclier en U spécial pour saisir un mot de passe afin de se connecter.

3. Niveau base de données :

base de données oracle {

Les données sur le disque dur local lui-même sont cryptées.
【JNDI】Algorithme de chiffrement, un chiffrement pour les pools de connexions aux bases de données.
Lorsque d'autres obtiennent le mot de passe de la base de données, tout ce qu'ils voient est le nom crypté JNDI.
>

Recommandations associées :

Tutoriel sur la sécurité des sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer