Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.
Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist es besser?
Das Backend der Website verwendet https, alle Vorgänge (einschließlich Anmeldung) basieren auf POST und U-Shield wird für die Challenge/Response-Verifizierung, MD5- und SHA1-Doppelverifizierung verwendet, alle Verifizierungscodes können nur einmal verwendet werden, und Alle POST-Daten sind an der Berechnung des Prüfcodes beteiligt, das lokale Verzeichnis ist vollständig schreibgeschützt (Cloud-Speicher wird zum Hochladen verwendet, nicht lokal) und die Datenbank ist ausschließlich über das Intranet zugänglich. Ist dies auf Codeebene sicher genug? Sicherheitsprobleme, die nicht auf Programmcodeebene liegen, wie Serverschwachstellen, Social Engineering, Randnotizen und DNS-Eingriffe, werden nicht berücksichtigt.
Stellen Sie sich außerdem ein Honeypot-System vor. Solange das System ein Angriffsverhalten erkennt, wechselt es automatisch zum Honeypot. Das Erscheinungsbild des Backends entspricht genau dem tatsächlichen Backend, den Daten (mit Ausnahme sensibler Daten). ) wird das Gleiche sein und alle Vorgänge werden vollständig im Honeypot eingeschlossen sein, ist das besser?