Day30!Day30!Day30!
終於來到資料安全與簡單加密演算法見面會的終點線前,很開心自己完成第二鐵Security組的比賽了,希望30天見面會的文章能對你(妳)有幫助到一點點,最後不免俗的,在Day30簡單的回顧,算是一種備份和紀念的概念。
30天資料安全的見面會中,從資訊安全的機密性(Confidentiality)與完整性(Integrity)防護,依據資料分級(Data Classification)的結果,我們嘗試許多資料層級加密的方法來保護資產,也複習到著幾種安全的資料使用方式,正所謂多一份小心,少一份意外,能組合越多越新的加密技術,能更小心注意保護金鑰,能在認證和權限管理下功夫,令人遺憾的意外也就越不會發生。
身處在一個網路無國界的時代,代表著潛在威脅也是無所不在,資訊安全,人人有責,資安就是國安,.NET工程師繼續努力中。
最後來回顧30天,見面會寫Log以及稽核也是資訊安全很重要的一環。
首先我們淺淺了複習到了資料安全Data Security與支付產業標準PCI DSS與PA DSS
[Day01] 資料安全與簡單加密演算法見面會
[Day02] 支付卡產業資料安全標準(PCI DSS、PA DSS)
接著我們從資料庫儲存出發,在資料儲存的各種角度嘗試了許多SQL Server 2016最新的安全技術,從資料表欄位、資料庫、資料庫實體檔案、備份檔案、儲存資料的磁碟到加密金鑰的分權而治。
[Day03] 資料儲存安全(SQL雜湊加密函數)
[Day04] 資料儲存安全(SQL加密函數)
[Day05] 資料儲存安全(SQL透明資料加密)
[Day06] 資料儲存安全(SQL備份檔案加密)
[Day07] 資料儲存安全(SQL Always Encrypted)環境設定
[Day08] 資料儲存安全(SQL Always Encrypted)程式設定
[Day09] 資料儲存安全(磁碟加密BitLocker)
確保資料庫的安全後,我們從應用程式的角度複習RLS、權限、資料遮罩到SQL連線SSL加密、連接字串敏感資訊手動自動的保護機制。
[Day10] 資料使用安全(限閱戶RLS)
[Day11] 資料使用安全(SQL資料遮罩)
[Day12] 資料使用安全(SQL權限)
[Day13] 資料使用安全(SQL連線加密)
[Day14] 資料使用安全(保護連接字串)手動加密
[Day15] 資料使用安全(保護連接字串)自動加密
中間我們簡單理解到了應用程式弱點以及源碼檢測。
[Day16] 資料使用安全(應用程式弱點)
[Day17] 資料使用安全(源碼檢測)
下半場開始,為了確保資料傳輸過程中的機密性、完整性以及可鑑定來源,我們試著用校驗、雜湊、MAC、數位簽章、數位信封等,最後複習到傳輸通道加密的幾種方式。
[Day18] 資料傳輸安全(完整性)校驗值與雜湊值
[Day19] 資料傳輸安全(完整性)MAC訊息驗證碼使用的演算法
[Day20] 資料傳輸安全(完整性)MAC訊息驗證碼運算
[Day21] 資料傳輸安全(完整性)數位簽章
[Day22] 資料傳輸安全(機密性) RSA x AES 混搭風(上)使用的演算法
[Day23] 資料傳輸安全(機密性) RSA x AES 混搭風(下)運算
[Day24] 資料傳輸安全(通道加密)
簡單使用對稱金鑰加密系統的DEA x TDEA x 2TDEA以及非對稱金鑰加密系統(RSA),最後使用加密演算法在信用卡上的應用。
[Day25] 簡單加密演算法見面
[Day26] 對稱金鑰加密系統(DEA x TDEA x 2TDEA)
[Day27] 非對稱金鑰加密系統(RSA)
[Day28] 加密演算法在支付卡的應用(卡片末三碼)
[Day29] 加密演算法在支付卡的應用(個人密碼)
哈!史丹利完成了,驚訝自己的毅力,雖然自己還有很多資安技術能力和觀念要提升,但終於,每天可以睡到07:00起床了。我們明年見面會再見!Bye!(揮手)
2015年攝於羅驣堡,德國