Лучшие практики для того, чтобы хранить информацию банка в базе данных

Вы можете использовать File.ReadLines и LINQ, чтобы запросить файл и разбить интересующие вас строки, чтобы выбрать размеры. Я не уверен, как он будет работать, если файл огромен, но он должен работать довольно хорошо.

var logFile = File.ReadLines("your_file_path")

var dimensions = (from entry in logFile
                  where entry.StartsWith("Dimension text")
                  let parts = entry.Split(' ')
                  select decimal.Parse(parts.Last())).ToList();

48
задан Rich 25 September 2017 в 12:29
поделиться

8 ответов

Я думаю, что можно решить эту проблему, не храня информации банка сами посредством использования чего-то как Массовая оплата API PayPal. Тем путем Ваш клиент может заплатить людям, и PayPal хранит всю информацию, таким образом, Вы не имеете к.

, Если Вы хотите читать обо всех шагах, необходимо взять, чтобы даже иметь удаленную возможность обеспечения чувствительных финансовых данных клиента, Google' Соответствие PCI '

, Если Вы не смертельны боящийся того, чтобы хранить финансовые данные онлайн, Вы ужасно наивны.

61
ответ дан Cameron Pope 26 November 2019 в 18:43
поделиться

1) веб-сайт первоначально будет на общем хостинг-сервере (это - мое первое беспокойство). - ДЕЙСТВИТЕЛЬНО ПЛОХО. Иметь абсолютный административный контроль над сервером, и быть в состоянии не пустить других людей является действительно большой проблемой.

я был бы действительно обеспокоен, что Вы непосредственно получаете доступ к базе данных от веб-сервера фронтэнда. Это - большое нет - нет с финансовыми данными.

, Даже если у Вас есть самый сильный алгоритм шифрования когда-нибудь, что должно препятствовать тому, чтобы кто-то угнал Вашу систему и использовал ее для дешифрования данных для них. Им не будет нужен ключ, им просто будет нужно Ваше приложение, чтобы сделать работу для них. Это предполагает использование единственного ключа, чтобы зашифровать и дешифровать данные, или Вы получаете данные из дб, чтобы показать пользователям системы.

хорошо вот вещь. Если необходимо задать эти вопросы, у Вас нет технической экспертизы, чтобы сделать это правильно. Я не пытаюсь звучать средним, это - просто факт. Я пошел бы работа с группой закаленных людей, которые делают это профессионально сначала. Будет много вещей, которые не упоминаются здесь, который должен будет быть учтен. там' много материала о безопасности, которая не записана по сути. Вещи, на которых Вы не поднимете с чтения книги. Это - действительно твердая вещь создать, becuase существуют большие вознаграждения людям, которые врываются в финансовые системы.

14
ответ дан kemiller2002 26 November 2019 в 18:43
поделиться

Не делайте этого.

бушели, если Вы имеете к, используют общественность/закрытый ключ crypto. Хранилище и использование только открытый ключ для шифрования данных, входящих в базу данных. Сохраните закрытый ключ в безопасном месте (значение: не размещенный сервер, но "безопасная" локальная машина с соответствующими средствами управления доступом). Когда необходимо, загрузите данные на локальную машину, используйте закрытый ключ для дешифрования его, и далеко Вы идете.

, Но серьезно, найдите способ постараться не делать это, если Вы возможно можете.

12
ответ дан Andrew Barnett 26 November 2019 в 18:43
поделиться

Говорите с адвокатом о своих условных обязательствах перед продолжением. Хранению персональных банковских данных на общем хостинг-сервере записали опасность на всем протяжении его. Вы не имеете никакого контроля над тем, кто может в конечном счете достать данные.

Из дополнительного беспокойства, это не данные Вашего клиента, это - Ваш клиент клиент данные! Вы могли бы быть в состоянии заключить соглашение со своим клиентом для возмещения Вас, но не, когда их клиенты вовлечены. Как только данные поставлены под угрозу, они повернут направо назад Вам с клиентами, вдыхающими вниз их шею в буксировке!

4
ответ дан lc. 26 November 2019 в 18:43
поделиться

Для банковской информации Ваш сервер должен быть в их управлении, не совместно использованном.

кроме того, mcrypt не очень безопасен. Я знаю, что это встроено, но я предложил бы что-то, что не является столь же hackable, такие как RSA. Если кто-то действительно овладевает информацией, они не должны быть в состоянии взломать ее без закрытого ключа.

3
ответ дан Paulo 26 November 2019 в 18:43
поделиться

Я соглашаюсь с другими - это - очень плохая идея.

Выделенные серверы могут иметься для между $79-99 в месяц, если бы это не доступно, я действительно задался бы вопросом, почему они обрабатывают информацию о банке для начала. Предпочтительный путь состоял бы в том, чтобы иметь базу данных, отдельную от веб-поля в этом экземпляре также. Предпочтительно с некоторыми брандмауэрами и другой защитой между ними (то есть, 2 брандмауэрами, один перед веб-сервером, и один между веб-сервером и базой данных).

, Но что-либо было бы лучше, чем использование общего хостинга. Я имею в виду, можно ли соединить право на SQL-сервер и видеть ли все доступные базы данных - как легкий это должно было бы перейти прямо в с минимальным взламыванием?

кроме того, скажите мне название сайта, таким образом, я никогда не подписываюсь и помещаю свою банковскую информацию о нем!!!:)

кроме того, удостоверьтесь, что у Вас есть ошибки и страховка пропуска перед продвижением с общим хостингом.

2
ответ дан Sam Schutte 26 November 2019 в 18:43
поделиться

У Вас нет опыта в этой области, и Вы не можете даже найти кучи проблем этим большой в складском клубе. Это - случай, в котором Ваш клиент должен нанять специалиста по проблемной области; если Вы интересуетесь выполнением этого вида работы в будущем, попытайтесь работать очень тесно с экспертом и поглотить столько знания, сколько Вы можете.

1
ответ дан Adam Jaskiewicz 26 November 2019 в 18:43
поделиться

Я думаю, что все здесь объявили об их отвращении ситуации достаточно, таким образом, я просто намекну на другой проблеме при выполнении любого вида crypto (который мы согласуем, необходимо):

данные должны быть зашифрованы где-нибудь!

, Если Вы делаете это на сервере, хорошо поставленный под угрозу сервер просто сделает Ваше шифрование и передаст их w/o шифрование их.

, Если Вы делаете это на клиенте, это немного более безопасно, но все еще оставляет дверь широко открытой, если у кого-то есть доступ к Вашему серверу: Они могут в теории просто открывать дыру XSS (т.е. вставьте удаленный сценарий в свою страницу...), который отправляет копию в их поле перед шифрованием...

В конце: Если Вы действительно рассматриваете выполнение этого на сервере, который не мог бы быть на 110% защищенным, УХОДЯТ .

0
ответ дан gha.st 26 November 2019 в 18:43
поделиться
Другие вопросы по тегам:

Похожие вопросы: