Академический Документы
Профессиональный Документы
Культура Документы
1. Teniendo en cuenta las amenazas que planea proteger estos datos a partir
de (por ejemplo, ataque interno, el usuario externo), asegrese de cifrar
todos los datos sensibles en reposo y durante el transporte de una manera
que protege contra estas amenazas.
Escenario # 1:
Una aplicacin encripta los nmeros de tarjetas de crdito en una base de datos
mediante el cifrado de base de datos automtica. Sin embargo, esto significa que
tambin descifra estos datos automticamente cuando recuperada, lo que permite
un defecto de inyeccin SQL para recuperar los nmeros de tarjetas de crdito en
texto claro. El sistema debera haber encriptado los nmeros de tarjetas de crdito
a travs de una clave pblica, y slo se permite aplicaciones de back-end para
descifrar con la clave privada.
Escenario # 2:
Un sitio simplemente no utiliza SSL para todas las pginas autenticados. Atacante
simplemente supervisa el trfico de red (como una red inalmbrica abierta), y roba
cookie de sesin del usuario. El atacante entonces vuelve a reproducir esta cookie
y secuestra la sesin del usuario, acceder a los datos privados del usuario.
Escenario # 3:
La base de datos utiliza la contrasea hashes sin salt para almacenar las
contraseas de todos. Un defecto de carga de archivos permite a un atacante para
recuperar el archivo de contraseas. Todos los nmeros hash sin sal se puede
exponer con una tabla de arco iris de los hashes precalculados.
Herramientas de deteccin