Non posso fare a meno di sentire che questo è un po 'troppo ampio come le tue 3 domande piuttosto aperte, ma cercherò di rispondere a turno a turno:
-
L'uso di un URL comune per un'area di amministrazione non dovrebbe essere un problema - sì, gli script di "hacking" comuni tenteranno degli exploit comuni contro quelli comuni ma ciò non dovrebbe indurre in errore a pensare di dover nascondere l'indirizzo o dal momento che si ottiene un guadagno di sicurezza apprezzabile. Questo è un caso in cui si applica il principio di Kerckhoffs: tu devi assumere un punto di partenza che l'attaccante sa dove si trova l'URL dell'amministratore.
-
Crittografia (o più precisamente hashing crittografico) la password che usa qualcosa come bcrypt dovrebbe essere un passo standard, come si fa notare ssl proteggerà la password in transito tra client e server ma l'hashing della password lo protegge a riposo . L'uso di SSL nel processo di login non fa nulla per proteggerti dall'attaccante che compromette il database e ottiene tutte le tue password in chiaro.
-
Non posso davvero rispondere a questo senza conoscere il caso d'uso per il sistema. Se è sempre necessaria la connessione da una sola connessione, la VPN con un IP fisso può aggiungere un ulteriore livello, con il rischio che tu faccia notare che se perdi l'accesso a quella connessione e non hai altro modo di accedere al sistema abbastanza da cambiarlo Restrizione IP quindi sei un po 'fregato. Ci sono molti modi per inserire i fail-in in questo tipo di scenario, ma senza molte informazioni più dettagliate sulle specifiche del sistema e il suo scopo è un argomento troppo ampio da affrontare qui.