Продолжение массовых нарушений данных кредитных карт во многих высокопрофильных организациях побудило развитие стандарта безопасности данных платежных карт (PCI DSS), который стандартизирует, как данные кредитной карты должны быть защищены. В соответствии с PCI DSS, бизнес или организация должны быть в состоянии заверить своих клиентов в том, что данные и информация о кредитной карте/учетной записи кредитной карты и информация о транзакции безопасны от хакеров или вторжения вредоносных систем, будь то от сторонних организаций или изнутри:
л 24,8 процента учреждений финансовых услуг по всему миру испытал внешние нарушения в течение последних 12 месяцев [1]
л 31,3 процента этих глобальных институтов пострадал внутренние нарушения в течение того же периода времени [1]
Для достижения соответствия с Стандарт безопасности PCI, поставщики и поставщики услуг должны придерживаться шести основных категорий требований, в общей сложности двенадцать PCI-требуемых элементов управления, охватывающих управление доступом, безопасность сети, реагирование на инциденты, мониторинг и тестирование сети, а также политики информационной безопасности.
И требования PCI DSS, связанные с примером шифрования базы данных.
Требование 3: Защита сохраненных данных
3.3 Маска PAN при отображении (первые шесть и последние четыре цифры представляют собой максимальное количество цифр, которое будет отображаться).
3,4 Рендер PAN нечитаемым в любом месте ее хранения (в том числе и на портативных цифровых носителях, резервные средства массовой информации, а также в журналах), используя любой из следующих подходов:
Односторонние хэши на основе сильной криптографии (хэш должен быть всего PAN)
усечения (хеширование не может быть использовано, чтобы заменить усеченный сегмент PAN)
Указателя жетонов и колодки (колодки должны быть надежно хранимым)
Сильная криптография с соответствующими процессами и процедурами
Требование 8 ключа управления: Назначить уникальный идентификатор каждому лицу, имеющему доступ к компьютеру.
Требование 10: отслеживать и контролировать доступ к сетевым ресурсам и данным держателя карты.
Если вы хотите зашифровать почти все базы данных или столбцы, нет никакой разницы между шифрованием на уровне файлов и инструментами шифрования другого типа. В этом случае вы можете найти множество инструментов шифрования на уровне файлов, таких как nzcrypt Gazzang.http://www.gazzang.com/products/zncrypt
Однако, если вы хотите зашифровать только несколько столбцов, я бы хотел, чтобы вы нашли шифрование на уровне ячейки или инструменты шифрования на уровне столбцов. Как я знаю в SQL Server, его собственная функция шифрования поддерживает шифрование на уровне ячеек, но я не уверен, существуют ли в MariaDB инструменты шифрования на уровне ячеек.
В последнее время я нашел программное обеспечение шифрования на уровне столбцов MyDiamo.
http://www.mydiamo.com
Это все описано в документации V3: https://www.pcisecuritystandards.org/security_standards/documents.php PCI Compliance и «экономически» не идут вместе. –