質問

私の実施 PHP/mySQL セットアップ-店舗のカード情報です。

このように思わ AES_ENCRYPT/AES_DECRYPT はそれをどう扱うか

がまだ混乱のワンポイント:

どんなに暗号化鍵を安全ですか。

Hardwiringで私のPHPスクリプト(ライブを同じサーバとしてのdb)のと思われる主要なセキュリティホール.

うのは"最良の実践例"ソリューション。

役に立ちましたか?

解決

いくつかの必要はなく、CC#.かない場合には大きな理由で、わからない。毎週いつ企業としての危殆化とCC#'sの場合でも、内容が盗み取られる.これらすべての作品は,これまで致命的な欠陥のほとんどないすぎます。常CC#での取引消去.その後、削除等することがあります。

どの確保は、サーバーキャニオンズのみなかみベースの動作は保のためのハードウェアの内部システムソケットをMySQLっていることを確認してくださいブロックネットワークへのアクセスのMySQLサーバーです。を使用していることの確認の両方のシステムの権限はMySQLのアクセス権を許可してアクセスしています。一部のスクリプトあると考え書き込み専用の認証を行います。くありません暗号化方式となるfoolproofとしてまず必要な復号することは、尊重できる方が希望です。ということではないんでき保存キー一つの立地の場合の検出システムの妥協を破壊することができるファイルを描画するデータは絶対に無駄にはなりません。

他のヒント

MySQLがでの簡単な手順を試してみましょう。確保の機密データです。

ステップ1:除ワイルドカードの交付テーブル

ステップ2:の使用を必要とするパスワードを確保

注意:利用のMySQL"--セキュアなデータ-authオプションを使用するのを防止するためには、安全MySQLパスワードできます。

ステップ3:チェックのアクセス権の設定ファイル

ステップ4:暗号化クライアント-サーバ間の通信を

ステップ5:リモートアクセスの無効化

ステップ6:積極的にモニターのMySQLアクセスログ

セキュリティツール

同意するものなのcc必要がない場合。だっても、必ずファイルのファイルでアクセスすることはできません。に書き込みバイナリに還っています。このような店れている。ただし、ご自分のサーバーは妥協でもやっておきたいところです。

のセキュリティとシステムの安定によって異なります。例えば、場合には、cc#使用する場合は、ユーザは、ログインが薄いオンラインストア型のシナリオ、それを暗号化させることができるcc#のハッシュ、ユーザーの平文パスワードは、ユーザーごとの塩、cc#塩です。できないこの値ます。

ていないの貯蔵は、この値の時間でこの値は、ユーザが入力パスワードにログインしてください。でいただくには良いセッション有効期限は、ごみ収集の方針です。

この状況はお客さまに適用されない記述してください状況に詳しい適切な答えです。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top