-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!feeder.erje.net!
feeder.news-service.com!feeder1.cambriumusenet.nl!feed.tweaknews.nl!209.197.12.
242.MISMATCH!nx01.iad01.newshosting.com!newshosting.com!newsfeed.neostrada.pl!u
nt-exc-02.news.neostrada.pl!unt-spo-a-01.news.neostrada.pl!news.neostrada.pl.PO
STED!not-for-mail
Date: Wed, 29 Jun 2011 01:11:49 +0200
From: Lukasz <k...@a...pl[usun]>
User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.2.17) Gecko/20110428
Fedora/3.1.10-1.fc13 Thunderbird/3.1.10
MIME-Version: 1.0
Newsgroups: pl.comp.programming
Subject: Re: Aplikacje bazodanowe - bezpieczeństwo
References: <4e09cf5c$0$2438$65785112@news.neostrada.pl> <iuck48$ijr$1@news.onet.pl>
<iucmsh$ue8$4@solani.org> <iucnvv$1hp$1@news.onet.pl>
<iucp8s$83e$1@solani.org> <iucq9m$ake$1@news.onet.pl>
<qtrn2yav8xs.1n3xvs8cc6ljm$.dlg@40tude.net>
<4e0a44dd$0$2446$65785112@news.neostrada.pl> <iudjgj$lum$1@news.onet.pl>
In-Reply-To: <iudjgj$lum$1@news.onet.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8bit
Lines: 42
Message-ID: <4e0a5fb5$0$2461$65785112@news.neostrada.pl>
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 83.26.78.149
X-Trace: 1309302709 unt-rea-b-01.news.neostrada.pl 2461 83.26.78.149:44750
X-Complaints-To: a...@n...neostrada.pl
Xref: news-archive.icm.edu.pl pl.comp.programming:191223
[ ukryj nagłówki ]W dniu 29.06.2011 00:10, Przemek O. pisze:
> W dniu 2011-06-28 23:17, Lukasz pisze:
>
>> W takim razie dobrze rozumiem że jest sensowne stosowanie serwera a nie
>> cienkiego klienta.
>
> Sensowne w jakim znaczeniu?
>
W takim że gruby może więcej, więc trochę łatwiej dobrać się do danych.
Cienki nie wie prawie nic, wtedy aplikację serwera trzeba odpowiednio
zabezpieczyć.
>> Motywuję to tym że w grubym kliencie ktoś z dużą
>> dawką cierpliwości i zaciekłości może dojść np. do zmiennej trzymającej
>> uprawnienie przez co można by było zmienić dane bez upoważnienia. W
>> przypadku połączenia z serwerem, który zapytuje bazę, byłaby możliwość
>> przy każdej operacji sprawdzanie użytkownika i hasła, które oczywiście
>> byłyby w tabeli z użytkownikami.
>>
>> Użytkownicy z bazy danych z kolei posłużyć by mogli do zawężenia dostępu
>> do konkretnych tabel, procedur, schematów lecz nie są w stanie zastąpić
>> użytkowników aplikacji.
>>
>> Trzyma się to kupy?
>
> IMHO źle motywujesz. W każdym wariancie ktoś dużą dawką cierpliwości,
> zaciekłości i wiedzy dobierze się do danych.
> To w jakim modelu będzie stworzona aplikacja zależy bardziej od innych
> czynników, takich jak zakładany koszt wytworzenia, dostępny czas,
> zakładane wykorzystanie aplikacji itd itp. W zależności od tych (i nie
> tylko) danych można zacząć wybierać pomiędzy dostępnymi modelami lub ich
> kombinacjami.
Nie ma stuprocentowych zabezpieczeń - z tym się zgadzam. Chyba wiem o co
Ci chodzi. Jak będę miał do wykonania aplikacji to wtedy posiedzę nad
kwestią bezpieczeństwa. Na pewno grupa dyskusyjna dała mi trochę do
myślenia. Sądzę jednak że to co wymyśliłem jest jednak lepsze niż np.
trzymanie hasła i loginu w pliku konfiguracyjnym aplikacji i jedynie
sprawdzanie w kodzie flagi od uprawnień, którą można łatwo zmanipulować.
Pozdrawiam
Następne wpisy z tego wątku
- 29.06.11 06:09 Mariusz Kruk
- 29.06.11 06:19 Jacek
- 29.06.11 06:35 Mariusz Kruk
- 29.06.11 07:11 Andrzej Jarzabek
- 29.06.11 07:48 Przemek O.
- 29.06.11 07:49 Michal Kleczek
- 29.06.11 08:01 Stachu 'Dozzie' K.
- 29.06.11 08:40 Mariusz Kruk
- 29.06.11 08:24 Michal Kleczek
- 29.06.11 08:37 Mariusz Kruk
- 29.06.11 08:42 Michal Kleczek
- 29.06.11 08:52 Mariusz Kruk
- 29.06.11 09:13 Michal Kleczek
- 29.06.11 09:14 b...@n...pl
- 29.06.11 09:28 Michal Kleczek
Najnowsze wątki z tej grupy
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
Najnowsze wątki
- 2024-11-17 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- 2024-11-18 Gdynia => Spedytor Międzynarodowy <=
- 2024-11-18 Białystok => Full Stack web developer (obszar .Net Core, Angular6+) <
- 2024-11-18 Białystok => Programista Full Stack (.Net Core) <=
- 2024-11-18 Kraków => Business Development Manager - Dział Sieci i Bezpieczeńst
- 2024-11-18 Kraków => Business Development Manager - Network and Network Security
- 2024-11-18 Kraków => Network Systems Administrator (IT Expert) <=
- 2024-11-18 Kraków => Administrator Systemów Sieciowych (Ekspert IT) <=
- 2024-11-18 Zdunowo => Senior PHP Symfony Developer <=
- 2024-11-18 Łódź => QA Inżynier <=
- 2024-11-18 Lublin => Senior PHP Developer <=
- 2024-11-18 Gliwice => Specjalista ds. public relations <=
- 2024-11-18 Gdynia => Front-End Developer (React/Three.js) <=
- 2024-11-18 Gdańsk => Specjalista ds. Sprzedaży <=
- 2024-11-18 Gdańsk => Kierownik Działu Spedycji Międzynarodowej <=