sql >> Databasteknik >  >> NoSQL >> MongoDB

Sensitive Data Separation inom MongoDB och NodeJS - referenser via krypterad nyckel

Låt oss ta en titt på de risker du står inför:

  1. En hacker bryter sig in på din server och stjäl hela databasen. Otur, i det här fallet kommer krypterade referenser inte att hjälpa mycket eftersom hackaren sannolikt också fick tillgång till nyckeln. Även om du helt federerar data, t.ex. till olika datacenter, och hackaren får bara den "anonyma" delen av uppgifterna, kommer dessa journaler troligen att innehålla namn, försäkring och/eller andra identifieringsuppgifter. Även om inte, finns det forskning som visar att det är nästan omöjligt att anonymisera data (exempel:anonymiserade vändiagram, enhetsprofiler)

  2. En hacker hackar din webbplats och får tillgång till data utanför sitt konto Eftersom din server måste kunna hantera avhänvisningslogiken och måste ha tillgång till båda datalagren för att utföra sin uppgift, kommer denna metod inte att lägga till säkerhet alls. Men eftersom du använder en serverteknik som är helt ny för dig, är chansen stor att du har säkerhetshål i din programvara...

  3. Disken kraschar och du förlorar en del av datan eller nyckeln I så fall har du mer att göra än att återhämta dig från ett liknande scenario utan krypterade referenser.

Att göra webbapplikationer säkra kokar ner till en och en halv möjlighet:Antingen gör systemet i sig så robust som möjligt genom att använda säkra kodningsstandarder, penetrationstester, intrångsskydd, tvåfaktorsautentisering etc etc. och/eller använda kryptering på klientsidan. Det senare ser ut som det ultimata vapnet, men är fyllt med sina egna faror. Jag är rädd att det inte finns någon silverkula [som jag kan komma på].



  1. ansluter till Mongodb inuti en dockare med mongodb kompass GUI

  2. $lookup när foreignField är i kapslad array

  3. Hur man läser ett specifikt nyckel-värdepar från mongodb-samlingen

  4. MongoDB-fråga i Spring-repository:begränsa antalet poster efter filter