Ինչու՞ է կարևոր բոլոր օգտագործողների տվյալների կոդավորումը
Խաղացողի տվյալները միայն e-mail և գաղտնաբառ չեն։ Սրանք KYC փաստաթղթերն են, հիբրիդային հոսանքները, պարբերագրերը, սարքերը, IP-ը, վարքագծային գծերը։ Ցանկացած արտահոսք ծեծում է հեղինակությամբ, լիցենզիաներով և P & L- ով։ Ամբողջական կոդավորումը (ճանապարհին, պահպանման և մասամբ «օգտագործման մեջ») նվազեցնում է միգրանտների հետևանքները 'գողացված ամբոխը կամ կոտրված կոմպոզիցիան վերածվում են բայթերի անիմաստ հավաքածուի առանց պայմանագրերի։
1) Սպառնալիքների մոդելը, որից մենք պաշտպանում ենք կոդավորումը
Պերեստրոյկայի ընդհատումը (MITM, անապահով ցանցեր) TMS 1-ն է։ 2+/1. 3.
Բեքապների/սկավառակների նկարների գողացումը տեղադրվում է պահպանման վրա ծածկագրումը (wwww.k/db/object)։- Մուտքի/սխալ իրավունքների սխալները բացատրվում են դաշտային կոդավորմամբ, հյուսվածքով, դիմացկունությամբ։
- Գիտնականների փոխզիջումը/ներքին չարաշահումները բացատրում են տեղեկատվության և տվյալների բաժանումը, RBAC/ABAC-ը։
- Փոխադրողների ֆիզիկական կորուստ/FDE/MDM աշխատակիցների սարքեր։
- Կարևոր է 'կոդավորումը ավելացնում է, և չի փոխարինում մուտքի վերահսկումը, ամսագրումը և ցանցային հատվածը։
2) Երեք շերտ (միասին, ոչ թե առանձին)
1. Ճանապարհին (in transit) 'HTTPS/TSA 1։ 2+/1. 3, mTFC ծառայությունների միջև, HSTS, Webhuks (HMAC) + anti-replay («timestamp», nonce) ստորագրությունները։
2. Պահպանման վրա (at rest)
Սկավառակներ/հատոր ՝ LUKS/BitProdker/eCrypt.ru, KFC-ի հետ։- Հիմքերը/օբյեկտները ՝ AES-256-GCM, տվյալների կոդերի առանձին բանալիներ (PII, ֆինանսներ, լոգներ)։
- Բեքապներ/դիպուկահարներ 'առանձին հիմնական քաղաքականություն, www.site/Geo, վերականգնման ստուգում։
- 3. Օգտագործման մեջ (in use) 'զգայուն դաշտերի դաշտային կոդավորումը, UI/logs-ի դիմակայումը, de-pro սահմանափակումը ծրագրերի կողմում։ հատկապես կրիտիկական համար 'TEE/գաղտնի հաշվարկներ։
3) Բանալիները ավելի կարևոր են, քան ծածկագրերը ՝ KFC/HSM և վիրահատությունները։
KFC/HSM 'արմատային շարժիչների արտադրություն/պահպանում, ռոտացիա, վիրահատությունների աուդիտ։- Հիերարխիա ՝ CMK (root) no DEK (105) կոդավորված բանալիներ տարբեր ածխաջրերի համար (wallet/KYC/logs)։
- Միգրացիան 'պլանավորված (90-180 օր) և չնախատեսված (փոխզիջում), crypto-shred, երբ հետ է։
- Պարտականությունների բաժանումը (SoD) 'admin BD-ը չունի բաների հասանելիություն։ ծպտյալ սպա չի տեսնում տվյալները։
- «Ժամանակի խնդրանքով» (JIT) + MFA հասանելիությունը ադամինների համար։
4) Ի՞ նչ է կոդավորումը (և ինչպես խորապես)
PII ՝ FIO, հասցեն, ծննդյան ամսաթիվը, կապերը BD-ում են, լոգարաններում դիմակավորում։- KYC 'փաստաթղթերը, սելֆիները, liveness-ը առանձին պահեստ/բանալին, կարճ վերականգնումը։
- Վճարումները 'երբեք PAN չպահել; թոկենիզացիա, PCI DSS scope-reduction, PSA հանրախանութը։
- Խաղային ամսագրերը/ազնվությունը 'նստատեղեր/nonce, տարբերակների վերահսկումը' read-only, ստորագրություններ։
- Հեռուստաչափություն և BI 'անանուն/կեղծանունացում, դիֆերենցիալ գաղտնիությունը որտեղ տեղին է։
5) Ալգորիթմներ և լռելյայն ալգորիթմներ
Սիմետրիկ ՝ AES-256-GCM/ChaCha20-Poly13.1 (AEAD, ամբողջականության պաշտպանություն)։
Բանալիների փոխանակումը/նստաշրջանը 'ECDHE-ը PSA-ի հետ։- Կրիպտոգրաֆիա բաների վրա 'ECDPP-256/P-244 կամ RSA-3072 ստորագրման համար։
- Հեշը 'Argon2id (կամ scrypt/bcrypt ճիշտ պարամետրերով), ոչ թե SHA-256։
- TLS: 1. 3-ը միացված է, 1-ը։ 2 որպես համատեղելիություն; ծածկագրեր միայն AEAD, անջատել CBC/RC4։
- III/nonce: յուրահատուկ, անպարկեշտ; պահել ծածկագրի հետ։
6) Արտադրողականություն 'ինչպե՞ ս չվնասել FPS-ը և դրամարկղը։
Օգտագործեք ապարատային հրահանգներ (AES-NI) և փամփուշտներ։- Ծածկագրեք դաշտերը, ոչ թե ամբողջ տողը, որտեղ որոնման/ինդեքսների կարիք կա։
- Ստատիկ ասետների համար 'TMS + CDN (edge-cash), HTTP/2/3։
- Մի ծածկեք «տաք» տվյալները շատ անգամ յուրաքանչյուր հոպի վրա, կառուցեք կրիպտոկոնագրող։
- Ավելացրեք 'ավելի հաճախ «արգելակում» է ոչ թե ծպտյալ, այլ I/O/շարականացում։
7) Լոգա, բեքապներ և թեստային միջավայրեր
Լոգի 'քողարկեք հոսանքները/PII, պահեք անփոփոխ WORM պահեստում, ծածկեք արխիվները։- Բեքապներ 'առանձին բաների կոդավորումը, պարբերական DR թեստերը (restore rehearsal), քաղաքականության վերականգնումը։
- Dev/Stage: երբեք չօգտագործել իրական PII; սինթետիկ/դիմակավորում, առանձին բանալիներ և ցանցեր։
8) Գաղտնիությունը և կոմպլենսը
GDPR/տեղական անալոգներ 'մշակման օրինական հիմքեր, DSR (մուտք/հեռացում/ուղղում), նվազեցում։- PCI DSS 'քարտեզների հյուսվածքները, տրանսպորտի կոդավորումը, վճարովի կոդավորման տարանջատումը։
- Պրոցեսորների հետ պայմանագրերը ՝ DPIA, SCC/DTIA հիբրիդային փոխանցման ժամանակ։
- Ռոտացիայի քաղաքականությունները. <<կարիք չկա հեռացնել>>, crypto-er.ru որպես www.boarding 'a մաս։
9) Բնորոշ սխալներ (և ինչպես կանխել դրանք)
Մենք գաղտնագրում ենք տվյալները, իսկ բանալիները կոդում/կրկնօրինակում են։ Պահեք բանալիները KFC/Vox-ում, միացրեք գաղտնիքների սկանը։
Միակ բանալին «ամեն ինչի վրա»։ Բաժանվեք ժողովների և շրջակա միջավայրի միջոցով։- TFC-ն կա, բայց չկա HSTS/pinning/webhuks ստորագրություններ։ Ավելացրեք HSTS preload, HMAC և anti-replay։
- PII-ի լոգները բաց տեսքով։ Դիմակավորում + առանձին հիմնական տարածք արխիվների համար։
- Գոյություն չունի ռոտացիաներ և ռուսական միգրանտներ։ Պարամետրերը, ալերտները և գործողությունների ամսագիրը։
- Իրական փաստաթղթերով թեստեր։ Միայն սինթետիկ/անանուն։
10) «Լռելյայն ծածկագրման» ներդրումը
- TLS 1. 2+/1. 3 ամենուր (edge, eversic), HSTS, «wast ://»
- KFC/HSM, մրցույթի հիերարխիա, ռոտացիա և աուդիտ
- BD/օբյեկտ/bakas + PII դաշտային կոդավորումը
- Քարտերի տոկենիզացիա, PCI scope-reduction
- Hash գաղտնաբառեր Argon2id-ում, օգտագործողի աղը
- PII դիմակավորում լոգարաններում, WORM պահեստում, SIEM-ում
- Dev/Stage առանց իրական PII; առանձին բանալիներ/ցանցեր
- Retention/crypto-shred, DSR գործընթացները (GDPR)
- Webhuks (HMAC), anti-replay, mTSA ներսում
- DR վերականգնման թեստեր, www.site-bakaps, արտահոսքի բարձրացում
11) Mini-FAQ
Կոդավորումը «կոդավորման վրա» բավարար է։ Ոչ։ Անհրաժեշտ է TFC + դաշտային կոդավորումը + բանալիների կառավարումը։
Արդյո՞ ք խաղի կոդավորումը դանդաղեցնում է։ Ճիշտ ճարտարապետությամբ 'ոչ, նեղ տեղերը սովորաբար ցանցում/ռենդերում։
Ինչո՞ ւ է թունավորումը, եթե կա կոդավորում։ Տոկենները բացառում են PAN-ի պահպանումը և նվազեցնում են PCI-պարիմետրը։
Արդյո՞ ք պետք է կոդավորել հեռաչափությունը։ Այո, առնվազն ճանապարհին և արխիվացման ժամանակ։ գումարած անանուն։
Ի՞ նչ անել բանալին փոխզիջման ժամանակ։ Պլանավորվում է վերացնել/վերանայել, crypto-shred, մուտքի վերլուծություն, IR քաղաքականության ծանուցումներ։
Բոլոր օգտագործողների տվյալների կոդավորումը անվտանգության հիմնական շերտն է, որը աշխատում է միայն բանալիների ճիշտ կառավարման, մուտքի բաժանման, տվյալների նվազագույնի և DevSecOps կարգապահության հետ։ Կառուցեք cryptoarchitecture «լռելյայն», ավտոմատիզացրեք ռոտացիաները և DR թեստերը, ծածկագրեք bekaps և logs, դիմեք PII-ին, և նույնիսկ եթե փորձեք պահպանել խաղացողների, կարգավորողների և գործընկերների վստահությունը, սահմանափակելով հետևանքները դեպի կառավարվող։