<template>
  <div class="">
    <div style="padding-bottom: 20px;line-height:25px">
      <h3>风险详情：</h3>
      <div class="con">
        <div class="con-text">
          集团数据安全监测服务识别到由您作为管理员/负责人的 数据库表中的
          字段中疑似存储明文密码且密码属于弱密码情况，请及时进行风险处置及修复工作。常见的弱密码呈现的形式有：
        </div>
        <div class="con-text">账户密码一致，例如admin:admin，didi:didi</div>
        <div class="con-text">使用默认账户密码，Weblogic默认账户有system，默认密码有manager</div>
        <div class="con-text">使用弱密码，例如123456、root、admin、password、123qwe!@#、didi、111111等等。</div>
      </div>
      <h3>修复建议：</h3>
      <div class="con">
        弱密码修复建议：<br />
        <div class="con-text">将密码改为数字、字母大小写、特殊字符八位以上随机组合。</div>
        明文密码修复建议：<br />
        1、使用散列算法（Hash算法）对密码进行处置后再进行存储，避免明文存储。 <br />
        <ul>
          <li>优先考虑 Bcrypt、SCrypt、PBKDF2算法，其次SHA256</li>
          <li>使用散列算法的同时选择加盐（salt）</li>
          <li>禁止使用BASE64等可逆向的算法对密码进行存储</li>
        </ul>
        2、由于密码曾明文存储，可能已出现泄漏，建议业务侧评估安排相关密码变更操作。<br />
        <strong>Note：可优先进行弱密码问题后再进行明文密码问题修复。</strong>
      </div>
      <h3>风险危害：</h3>
      <div class="con">
        1、基于弱密码保护的服务器主机(SSH)、WEB系统/API(自研业务系统、中间件等)、数据库（MySQL、MongoDB、Redis、ES等），可被黑产获取系统权限、导致数据泄漏。<br />
        2、明文存储于数据库的密码，当数据库遭遇非预期访问/数据泄漏，凭证信息出现大范围泄漏。
      </div>
    </div>
  </div>
</template>

<script>
export default {
  name: "mysqlPwd",
  props: {},
  components: {},
  data() {
    return {};
  },
  computed: {},
  mounted() {},
  methods: {},
  watch: {},
};
</script>
<style lang="scss" scoped>
//@import url(); 引入公共css类
.con{
  padding-left: 2em;
}
</style>
