-
Data: 2011-06-29 08:01:50
Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
> Stachu 'Dozzie' K. wrote:
>
>> On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
>> [...]
>>>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje i autoryzacje oraz
>>>>> oferuje narzedzia do zarzadzania kontami uzytkownikow oraz
>>>>> uprawnieniami. Niektore posiadaja nawet mozliwosc integracji z
>>>>> zewnetrznymi systemami typu LDAP/Kerberos oferujac single sign-on.
>>>>> Czemu z nich nie skorzystac?
>>>>
>>>> Bo nie służą do kontroli dostępu na poziomie aplikacji używającej
>>>> danych.
>>>
>>> Dlaczego?
>>
>> Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
>> potrzebnej do implementacji kontroli dostępu.
>
> I to jest czesto dobry argument.
> Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy odpowiednie
> narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
Z reguły nie dobiera się silnika bazodanowego ze względu na uprawnienia
jakie oferuje. Zresztą wszystkie silniki oferują podobne uprawnienia.
>> Jak chcesz zorganizować
>> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
>> tylko klientem dla opiekuna tego klienta?
>>
>
> Chocby widoki?
I co, osobny widok dla każdego klienta? Super. Tylko wiesz że tym by się
tragicznie zarządzało?
>>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
>>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
>>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
>>> przypisanymi uprawnieniami i tyle.
>>
>> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
>> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
>> FooBarBaz?
>>
>
> Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
> aplikacji uzywam do dostepu.
> Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
> niezaleznie od aplikacji jakiej uzywam.
Czyli ktoś zjebał aplikację, że mogłeś się do tych danych dokopać.
Mianowicie błąd był w tym, że mogłeś się w ogóle połączeć z bazą danych.
>>> Powiedzialbym wrecz, ze system w ktorym rezygnuje sie z wbudowanych w
>>> DBMS mechanizmow zabezpieczen na rzecz tych wbudowanych w aplikacje jest
>>> z punktu widzenia bezpieczenstwa gorszy.
>>
>> Chyba że jest lepszy, bo uprawnienia lepiej odzwierciedlają do czego
>> ktoś ma dostać prawa.
>>
>
> W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
> przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
> Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
> aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.
Erm. To może zdefiniuj jeden model ochrony dla całego komputera
i przestań się przejmować co która aplikacja robi? Przecież to
niedorzeczny postulat.
>>>> Służą do tego, żeby w sieci, gdzie serwerów bazodanowych jest
>>>> dużo, administratorzy i analitycy mogli połączyć się z bazami pod swoją
>>>> opieką, ale już nie z cudzymi.
>>>>
>>>
>>> Uwaga o single sign-on byla troche "na boku" - aczkolwiek wcale nie
>>> uwazam, zeby single sign-on byl uzyteczny tylko dla administratorow.
>>
>> A ja się odniosłem do centralizacji zarządzania uwierzytelnianiem.
>>
>> Uprawnienia w bazie danych nie służą do kontroli dostępu w aplikacji, bo
>> nie mają odpowiedniej granulacji i zarządzanie nimi jest trudne dla
>> osoby nietechnicznej.
>>
>
> Tego nie rozumiem - albo:
> 1) mamy administratora DBMS, ktory jest osoba techniczna
Chyba że nie mamy, bo to mała firemka z małym systemikiem do
fakturowania.
> 2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
> uprawnieniami.
Tylko że stworzenie takich narzędzi dla na przykład baz SQL-owych jest
trudne.
> W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
> DBMS.
W obydwu przypadkach nie widać możliwości, żeby używać tego, co oferuje
DBMS w zakresie autoryzacji, w samej aplikacji.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 29.06.11 08:40 Mariusz Kruk
- 29.06.11 08:24 Michal Kleczek
- 29.06.11 08:37 Mariusz Kruk
- 29.06.11 08:42 Michal Kleczek
- 29.06.11 08:52 Mariusz Kruk
- 29.06.11 09:13 Michal Kleczek
- 29.06.11 09:14 b...@n...pl
- 29.06.11 09:28 Michal Kleczek
- 29.06.11 09:40 Mariusz Kruk
- 29.06.11 09:33 Michal Kleczek
- 29.06.11 09:22 Mariusz Kruk
- 29.06.11 09:39 Lukasz
- 29.06.11 09:50 Michal Kleczek
- 29.06.11 09:59 Mariusz Kruk
- 29.06.11 10:19 Marek Borowski
Najnowsze wątki z tej grupy
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
Najnowsze wątki
- 2024-12-23 Riga => Specjalista ds. public relations <=
- 2024-12-23 Łódź => Specjalista ds. Sprzedaży <=
- 2024-12-23 Kraków => International Freight Forwarder <=
- 2024-12-23 Co nalezy do Cinkciarza, a co do Conotoxia ?
- 2024-12-23 Poznań => Key Account Manager <=
- 2024-12-23 Warszawa => Presales / Inżynier Wsparcia Technicznego IT <=
- 2024-12-23 Rzeszów => Spedytor Międzynarodowy <=
- 2024-12-23 Warszawa => Infrastructure Automation Engineer <=
- 2024-12-23 Białystok => Analityk w dziale Trade Development (doświadczenie z Po
- 2024-12-23 Warszawa => Site Reliability Engineer (SRE) <=
- 2024-12-23 Warszawa => DevOps Engineer <=
- 2024-12-23 Warszawa => Senior Account Manager <=
- 2024-12-23 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2024-12-23 Katowice => Administrator IT - Wirtualizacja i Konteneryzacja <=
- 2024-12-23 Mińsk Mazowiecki => Spedytor Międzynarodowy <=