Вам необходимо выполнить резервное копирование в несколько шагов и, посоветовавшись с клиентом, разработать модель угрозы . (Да, это ссылка на 600-страничную книгу; да, я серьезно рекомендую вам прочитать все это.)
Модель угрозы начинается с постановки таких вопросов, как
- Почему приложение должно хранить эти конфиденциальные данные в первую очередь?
- Можете ли вы вообще избежать его хранения?
- Можно ли его выбросить через короткое время?
- Действительно ли оно должно быть доступно более чем одному устройству?
- Если он должен быть доступен более чем на одном устройстве, нужно ли его хранить на нескольких устройствах?
- Кто те люди, которым разрешено просматривать конфиденциальные данные каждого пользователя?
- Можно ли сделать этот список короче?
- Кто те люди, которые могут вступать в контакт с конфиденциальными данными каждого пользователя, пытаясь выполнить свою работу, но не нуждаются в этом?
- Можно ли сделать этот список короче?
- Можно ли сделать данные недоступными для них без ущерба для их способности выполнять свою работу?
- Если оно не может быть недоступным, может ли оно быть по крайней мере непостижимым? (Это то, что делает шифрование, абстрактно: оно делает данные непонятными.)
- Кто те люди, которые хотят видеть конфиденциальные данные, но не допускаются?
- Какие возможности они имеют для получения данных?
- Что они хотят делать с данными, когда они у них есть?
- Насколько они будут злы, если не получат то, что хотят?
- Сколько денег, времени, циклов процессора и человеческих усилий они готовы потратить?
- Их волнует, знает ли кто-нибудь, что они видели данные?
- Они хотят получить доступ к конфиденциальным данным определенных пользователей , или кто-нибудь сделает?
- Что они уже знают?
- К чему у них уже есть доступ?
Как только вы узнаете ответы на эти вопросы, вы будете в гораздо лучшем месте, чтобы выяснить, что делать.
Имейте в виду, что может быть более одного ответа на каждый набор вопросов, особенно те, которые касаются злоумышленников (людей, которые хотят получить конфиденциальные данные, но им не разрешено их иметь). Если вы не можете придумать хотя бы полдюжины разных архетипических атакующих с разными мотивациями, целями и ресурсами, вы, вероятно, что-то упустили.
Также имейте в виду, что злоумышленники, которые причиняют вам (и / или клиенту) больше всего неприятностей, с наибольшей вероятностью могут совершить гигантский всплеск в СМИ, если их атака окажется успешной или кто нанесет наибольший совокупный ущерб, вероятно, не злоумышленники, которые могут нанести наибольший вред отдельным пользователям, если их атака будет успешной. Компания вашего клиента рационально заботится о совокупном ущербе, но пользователи рационально заботятся о вреде себе.