eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingAplikacje bazodanowe - bezpieczeństwoRe: Aplikacje bazodanowe - bezpieczeństwo
  • Data: 2011-06-28 23:11:49
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Lukasz <k...@a...pl[usun]> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 29.06.2011 00:10, Przemek O. pisze:
    > W dniu 2011-06-28 23:17, Lukasz pisze:
    >
    >> W takim razie dobrze rozumiem że jest sensowne stosowanie serwera a nie
    >> cienkiego klienta.
    >
    > Sensowne w jakim znaczeniu?
    >

    W takim że gruby może więcej, więc trochę łatwiej dobrać się do danych.
    Cienki nie wie prawie nic, wtedy aplikację serwera trzeba odpowiednio
    zabezpieczyć.

    >> Motywuję to tym że w grubym kliencie ktoś z dużą
    >> dawką cierpliwości i zaciekłości może dojść np. do zmiennej trzymającej
    >> uprawnienie przez co można by było zmienić dane bez upoważnienia. W
    >> przypadku połączenia z serwerem, który zapytuje bazę, byłaby możliwość
    >> przy każdej operacji sprawdzanie użytkownika i hasła, które oczywiście
    >> byłyby w tabeli z użytkownikami.
    >>
    >> Użytkownicy z bazy danych z kolei posłużyć by mogli do zawężenia dostępu
    >> do konkretnych tabel, procedur, schematów lecz nie są w stanie zastąpić
    >> użytkowników aplikacji.
    >>
    >> Trzyma się to kupy?
    >
    > IMHO źle motywujesz. W każdym wariancie ktoś dużą dawką cierpliwości,
    > zaciekłości i wiedzy dobierze się do danych.
    > To w jakim modelu będzie stworzona aplikacja zależy bardziej od innych
    > czynników, takich jak zakładany koszt wytworzenia, dostępny czas,
    > zakładane wykorzystanie aplikacji itd itp. W zależności od tych (i nie
    > tylko) danych można zacząć wybierać pomiędzy dostępnymi modelami lub ich
    > kombinacjami.

    Nie ma stuprocentowych zabezpieczeń - z tym się zgadzam. Chyba wiem o co
    Ci chodzi. Jak będę miał do wykonania aplikacji to wtedy posiedzę nad
    kwestią bezpieczeństwa. Na pewno grupa dyskusyjna dała mi trochę do
    myślenia. Sądzę jednak że to co wymyśliłem jest jednak lepsze niż np.
    trzymanie hasła i loginu w pliku konfiguracyjnym aplikacji i jedynie
    sprawdzanie w kodzie flagi od uprawnień, którą można łatwo zmanipulować.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: