eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingAplikacje bazodanowe - bezpieczeństwo
Ilość wypowiedzi w tym wątku: 55

  • 11. Data: 2011-06-28 14:42:36
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
    [...]
    >>> Od dawna juz wiekszosc DBMS obsluguje autentykacje i autoryzacje oraz
    >>> oferuje narzedzia do zarzadzania kontami uzytkownikow oraz uprawnieniami.
    >>> Niektore posiadaja nawet mozliwosc integracji z zewnetrznymi systemami
    >>> typu LDAP/Kerberos oferujac single sign-on. Czemu z nich nie skorzystac?
    >>
    >> Bo nie służą do kontroli dostępu na poziomie aplikacji używającej
    >> danych.
    >
    > Dlaczego?

    Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    potrzebnej do implementacji kontroli dostępu. Jak chcesz zorganizować
    prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    tylko klientem dla opiekuna tego klienta?

    > Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    > Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich danych w
    > bazie danych moglem miec dostep. Mialem swoje konto w DBMS z przypisanymi
    > uprawnieniami i tyle.

    Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    FooBarBaz?

    > Powiedzialbym wrecz, ze system w ktorym rezygnuje sie z wbudowanych w DBMS
    > mechanizmow zabezpieczen na rzecz tych wbudowanych w aplikacje jest z punktu
    > widzenia bezpieczenstwa gorszy.

    Chyba że jest lepszy, bo uprawnienia lepiej odzwierciedlają do czego
    ktoś ma dostać prawa.

    >> Służą do tego, żeby w sieci, gdzie serwerów bazodanowych jest
    >> dużo, administratorzy i analitycy mogli połączyć się z bazami pod swoją
    >> opieką, ale już nie z cudzymi.
    >>
    >
    > Uwaga o single sign-on byla troche "na boku" - aczkolwiek wcale nie uwazam,
    > zeby single sign-on byl uzyteczny tylko dla administratorow.

    A ja się odniosłem do centralizacji zarządzania uwierzytelnianiem.

    Uprawnienia w bazie danych nie służą do kontroli dostępu w aplikacji, bo
    nie mają odpowiedniej granulacji i zarządzanie nimi jest trudne dla
    osoby nietechnicznej.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 12. Data: 2011-06-28 15:00:07
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Michal Kleczek <k...@g...com>

    Stachu 'Dozzie' K. wrote:

    > On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
    > [...]
    >>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje i autoryzacje oraz
    >>>> oferuje narzedzia do zarzadzania kontami uzytkownikow oraz
    >>>> uprawnieniami. Niektore posiadaja nawet mozliwosc integracji z
    >>>> zewnetrznymi systemami typu LDAP/Kerberos oferujac single sign-on.
    >>>> Czemu z nich nie skorzystac?
    >>>
    >>> Bo nie służą do kontroli dostępu na poziomie aplikacji używającej
    >>> danych.
    >>
    >> Dlaczego?
    >
    > Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    > potrzebnej do implementacji kontroli dostępu.

    I to jest czesto dobry argument.
    Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy odpowiednie
    narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
    Oraz czy przypadkiem _rzeczywiscie_ nie przystaje.

    > Jak chcesz zorganizować
    > prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    > tylko klientem dla opiekuna tego klienta?
    >

    Chocby widoki?

    >> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >> przypisanymi uprawnieniami i tyle.
    >
    > Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    > danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    > FooBarBaz?
    >

    Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    aplikacji uzywam do dostepu.
    Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    niezaleznie od aplikacji jakiej uzywam.

    >> Powiedzialbym wrecz, ze system w ktorym rezygnuje sie z wbudowanych w
    >> DBMS mechanizmow zabezpieczen na rzecz tych wbudowanych w aplikacje jest
    >> z punktu widzenia bezpieczenstwa gorszy.
    >
    > Chyba że jest lepszy, bo uprawnienia lepiej odzwierciedlają do czego
    > ktoś ma dostać prawa.
    >

    W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.

    >>> Służą do tego, żeby w sieci, gdzie serwerów bazodanowych jest
    >>> dużo, administratorzy i analitycy mogli połączyć się z bazami pod swoją
    >>> opieką, ale już nie z cudzymi.
    >>>
    >>
    >> Uwaga o single sign-on byla troche "na boku" - aczkolwiek wcale nie
    >> uwazam, zeby single sign-on byl uzyteczny tylko dla administratorow.
    >
    > A ja się odniosłem do centralizacji zarządzania uwierzytelnianiem.
    >
    > Uprawnienia w bazie danych nie służą do kontroli dostępu w aplikacji, bo
    > nie mają odpowiedniej granulacji i zarządzanie nimi jest trudne dla
    > osoby nietechnicznej.
    >

    Tego nie rozumiem - albo:
    1) mamy administratora DBMS, ktory jest osoba techniczna
    2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
    uprawnieniami.
    W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
    DBMS.

    --
    Michal


  • 13. Data: 2011-06-28 15:43:09
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Lukasz <k...@a...pl[usun]>

    W dniu 28.06.2011 17:00, Michal Kleczek pisze:
    > Tego nie rozumiem - albo:
    > 1) mamy administratora DBMS, ktory jest osoba techniczna
    > 2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
    > uprawnieniami.
    > W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
    > DBMS.
    >

    Co w takim razie z robieniem softu dla małych i średnich firm? Załóżmy
    że chcemy coś ewidencjonować i pozwolić na dostęp zdalny. Piszemy w C++
    a program nie może kosztować zbyt dużo bo inaczej się nie sprzeda. Taka
    firma niekoniecznie ma administratora, który będzie w stanie pogrzebać
    po plikach konfiguracyjnych. Nie lepiej wtedy zrobić zrobić uprawnienia
    z poziomu własnego serwera przez co łatwiej można poniekąd obejść
    skomplikowane mechanizmy zaszyte w bazie danych typu Postgresql?


  • 14. Data: 2011-06-28 16:21:17
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Michal Kleczek <k...@g...com>

    wrote:

    > W dniu 28.06.2011 17:00, Michal Kleczek pisze:
    >> Tego nie rozumiem - albo:
    >> 1) mamy administratora DBMS, ktory jest osoba techniczna
    >> 2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
    >> uprawnieniami.
    >> W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
    >> DBMS.
    >>
    >
    > Co w takim razie z robieniem softu dla małych i średnich firm?

    Nie widze roznicy.

    > Załóżmy
    > że chcemy coś ewidencjonować i pozwolić na dostęp zdalny. Piszemy w C++
    > a program nie może kosztować zbyt dużo bo inaczej się nie sprzeda.

    Taniej jest wykorzystac cos gotowego (czyli DBMS) niz wynajdywac kolo.

    > Taka
    > firma niekoniecznie ma administratora, który będzie w stanie pogrzebać
    > po plikach konfiguracyjnych.

    Zrob proste GUI do "grzebania w plikach konfiguracyjnych" (przypadek 2) ).

    > Nie lepiej wtedy zrobić zrobić uprawnienia
    > z poziomu własnego serwera przez co łatwiej można poniekąd obejść
    > skomplikowane mechanizmy zaszyte w bazie danych typu Postgresql?

    A dlaczego chcesz je obchodzic? One sa po to zeby bylo _latwiej_ i
    _bezpieczniej_ .

    --
    Michal


  • 15. Data: 2011-06-28 20:25:10
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Zbigniew Malec <a...@i...invalid>

    On Tue, 28 Jun 2011 17:00:07 +0200, Michal Kleczek wrote:

    >> Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    >> potrzebnej do implementacji kontroli dostępu.
    >
    > I to jest czesto dobry argument.
    > Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy odpowiednie
    > narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
    > Oraz czy przypadkiem _rzeczywiscie_ nie przystaje.

    Nie ma co tego na DBMSa zwalać, bo zwyczajnie nie jesteś w stanie osiągnąć
    wystarczającej elastyczności. Moduł zarządzania użytkownikami DBMS jest
    projektowany pod zupełnie inne zastosowania i jako taki nie nadaje się do
    wykorzystania w aplikacji. Użytkownicy aplikacji to są "dane", a nie
    element funkcjonalny bazy. Podstawowym kryterium wyboru DBMS na pewno nie
    jest to, czy można użyć jego modułu zarządzania użytkownikami w swojej
    aplikacji.

    >> Jak chcesz zorganizować
    >> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >> tylko klientem dla opiekuna tego klienta?
    >>
    >
    > Chocby widoki?

    Można, ale po co? Żeby osiągnąć odpowiednią elastyczność i tak będziesz
    musiał dobudować tyle infrastruktury, że dodatkowa tabelka z użytkownikami
    nie robi żadnej różnicy.

    >>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >>> przypisanymi uprawnieniami i tyle.
    >>
    >> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    >> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    >> FooBarBaz?
    >>
    >
    > Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    > aplikacji uzywam do dostepu.
    > Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    > niezaleznie od aplikacji jakiej uzywam.

    W przypadku osób generujących raporty z bazy, albo w inny sposób
    korzystających bezpośrednio z danych zawartych w bazie danych naturalne
    jest korzystanie z użytkowników bazodanowych. W przypadku aplikacji
    korzystającej z tych danych za pośrednictwem serwera aplikacji (albo
    grubego klienta) już takie naturalne to nie jest, bo użytkownik jest od tej
    bazy odseparowany i jego tożsamość, to jest tylko kojelny parametr w
    wykonywanych zapytaniach, a nie element funkcjonalny aplikacji.

    > W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    > przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    > Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    > aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.

    Rezygnację całkowitą z uprawnień nadawanych przez DB można uznać za
    nierozsądną, ale nie można też popadać w przesadę. Typowy wzorzec ich
    wykorzystania to tworzenie użytkowników pod dane aplikacje i udostępnianie
    tym użytkownikom pewnego podzbioru obiektów w bazie. Pozdbiór ten w
    założeniach ma tworzyć spójne API dostępu do danych z punktu widzenia danej
    aplikacji.
    Ja bym wręcz zaryzykował twierdzenie, że utożsamianie użytkowników
    aplikacji z użytkownikami DB zmniejsza bezpieczeństwo, bo zamiast mieć
    jednego dobrze opisanego użytkownika na poziomie bazy danych (a więc w
    warstwie dostępu do danych), trzeba dbać o poprawne opisanie wszystkich jej
    (aplikacji) użytkowników. W opisanym przeze mnie typowym przypadku
    uprawnienia użytkowników aplikacji są odseparowane od uprawnień samej
    aplikacji a co za tym idzie łatwiej jest postawić wyraźną granicę, co
    aplikacji wolno a czego jej nie wolno.


    --
    Pozdrawiam
    Zbyszek Malec


  • 16. Data: 2011-06-28 20:55:16
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Andrzej Jarzabek <a...@g...com>

    On 28/06/2011 21:25, Zbigniew Malec wrote:
    > On Tue, 28 Jun 2011 17:00:07 +0200, Michal Kleczek wrote:
    >
    >>> Jak chcesz zorganizować
    >>> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >>> tylko klientem dla opiekuna tego klienta?
    >>>
    >>
    >> Chocby widoki?
    >
    > Można, ale po co?

    Dla bezpieczeństwa?

    > Żeby osiągnąć odpowiednią elastyczność i tak będziesz
    > musiał dobudować tyle infrastruktury, że dodatkowa tabelka z użytkownikami
    > nie robi żadnej różnicy.

    Przecież nie chodzi o dodatkową tabelkę, bo ta jak najbardziej może być.
    Chodzi o to, żeby udostępniać użytkownikowi tylko takie dane i pozwalać
    mu je modyfikować w taki sposób, do jakiego ma uprawnienia - już na
    poziomie RDBMS. Czyli nie udostępniać tabel, tylko widoki, czyli nie
    pozwalać na modyfikacje przez insert/update tylko przez stored
    procedures itd. To nie jest jakaś gigantyczna ilość infrastruktury.

    > Ja bym wręcz zaryzykował twierdzenie, że utożsamianie użytkowników
    > aplikacji z użytkownikami DB zmniejsza bezpieczeństwo, bo zamiast mieć
    > jednego dobrze opisanego użytkownika na poziomie bazy danych (a więc w
    > warstwie dostępu do danych), trzeba dbać o poprawne opisanie wszystkich jej
    > (aplikacji) użytkowników. W opisanym przeze mnie typowym przypadku
    > uprawnienia użytkowników aplikacji są odseparowane od uprawnień samej
    > aplikacji a co za tym idzie łatwiej jest postawić wyraźną granicę, co
    > aplikacji wolno a czego jej nie wolno.

    Powiedz to Sony.


  • 17. Data: 2011-06-28 21:16:28
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Marek Borowski <m...@b...com>

    On 28-06-2011 15:58, Stachu 'Dozzie' K. wrote:
    > On 2011-06-28, Michal Kleczek<k...@g...com> wrote:
    >> Mariusz Kruk wrote:
    >>
    >>> epsilon$ while read LINE; do echo \>"$LINE"; done< "Michal Kleczek"
    >>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje
    >>>
    >>> "Uwierzytelnianie"!
    >>>
    >>
    >> Slusznie - aczkolwiek "autentykacja" wydaje mi sie na tyle juz powszechnie
    >> uzywana kalka,
    >
    > Nie. Nadal używana jest tylko przez laików. Poprawnym terminem cały czas
    > jest "uwierzytelnianie".
    >
    Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.



    Pozdr

    Marek



  • 18. Data: 2011-06-28 21:17:17
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Lukasz <k...@a...pl[usun]>

    W dniu 28.06.2011 22:25, Zbigniew Malec pisze:
    > On Tue, 28 Jun 2011 17:00:07 +0200, Michal Kleczek wrote:
    >
    >>> Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    >>> potrzebnej do implementacji kontroli dostępu.
    >>
    >> I to jest czesto dobry argument.
    >> Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy odpowiednie
    >> narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
    >> Oraz czy przypadkiem _rzeczywiscie_ nie przystaje.
    >
    > Nie ma co tego na DBMSa zwalać, bo zwyczajnie nie jesteś w stanie osiągnąć
    > wystarczającej elastyczności. Moduł zarządzania użytkownikami DBMS jest
    > projektowany pod zupełnie inne zastosowania i jako taki nie nadaje się do
    > wykorzystania w aplikacji. Użytkownicy aplikacji to są "dane", a nie
    > element funkcjonalny bazy. Podstawowym kryterium wyboru DBMS na pewno nie
    > jest to, czy można użyć jego modułu zarządzania użytkownikami w swojej
    > aplikacji.
    >
    >>> Jak chcesz zorganizować
    >>> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >>> tylko klientem dla opiekuna tego klienta?
    >>>
    >>
    >> Chocby widoki?
    >
    > Można, ale po co? Żeby osiągnąć odpowiednią elastyczność i tak będziesz
    > musiał dobudować tyle infrastruktury, że dodatkowa tabelka z użytkownikami
    > nie robi żadnej różnicy.
    >
    >>>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >>>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >>>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >>>> przypisanymi uprawnieniami i tyle.
    >>>
    >>> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    >>> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    >>> FooBarBaz?
    >>>
    >>
    >> Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    >> aplikacji uzywam do dostepu.
    >> Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    >> niezaleznie od aplikacji jakiej uzywam.
    >
    > W przypadku osób generujących raporty z bazy, albo w inny sposób
    > korzystających bezpośrednio z danych zawartych w bazie danych naturalne
    > jest korzystanie z użytkowników bazodanowych. W przypadku aplikacji
    > korzystającej z tych danych za pośrednictwem serwera aplikacji (albo
    > grubego klienta) już takie naturalne to nie jest, bo użytkownik jest od tej
    > bazy odseparowany i jego tożsamość, to jest tylko kojelny parametr w
    > wykonywanych zapytaniach, a nie element funkcjonalny aplikacji.
    >
    >> W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    >> przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    >> Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    >> aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.
    >
    > Rezygnację całkowitą z uprawnień nadawanych przez DB można uznać za
    > nierozsądną, ale nie można też popadać w przesadę. Typowy wzorzec ich
    > wykorzystania to tworzenie użytkowników pod dane aplikacje i udostępnianie
    > tym użytkownikom pewnego podzbioru obiektów w bazie. Pozdbiór ten w
    > założeniach ma tworzyć spójne API dostępu do danych z punktu widzenia danej
    > aplikacji.
    > Ja bym wręcz zaryzykował twierdzenie, że utożsamianie użytkowników
    > aplikacji z użytkownikami DB zmniejsza bezpieczeństwo, bo zamiast mieć
    > jednego dobrze opisanego użytkownika na poziomie bazy danych (a więc w
    > warstwie dostępu do danych), trzeba dbać o poprawne opisanie wszystkich jej
    > (aplikacji) użytkowników. W opisanym przeze mnie typowym przypadku
    > uprawnienia użytkowników aplikacji są odseparowane od uprawnień samej
    > aplikacji a co za tym idzie łatwiej jest postawić wyraźną granicę, co
    > aplikacji wolno a czego jej nie wolno.
    >

    Z góry przepraszam za brak cięcia ale ciężko mi było coś wywalić by nie
    zagubić kontekstu poprzedniej wypowiedzi do której chcę nawiązać.

    W takim razie dobrze rozumiem że jest sensowne stosowanie serwera a nie
    cienkiego klienta. Motywuję to tym że w grubym kliencie ktoś z dużą
    dawką cierpliwości i zaciekłości może dojść np. do zmiennej trzymającej
    uprawnienie przez co można by było zmienić dane bez upoważnienia. W
    przypadku połączenia z serwerem, który zapytuje bazę, byłaby możliwość
    przy każdej operacji sprawdzanie użytkownika i hasła, które oczywiście
    byłyby w tabeli z użytkownikami.

    Użytkownicy z bazy danych z kolei posłużyć by mogli do zawężenia dostępu
    do konkretnych tabel, procedur, schematów lecz nie są w stanie zastąpić
    użytkowników aplikacji.

    Trzyma się to kupy?


  • 19. Data: 2011-06-28 22:10:29
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: "Przemek O." <p...@o...eu>

    W dniu 2011-06-28 23:17, Lukasz pisze:

    > W takim razie dobrze rozumiem że jest sensowne stosowanie serwera a nie
    > cienkiego klienta.

    Sensowne w jakim znaczeniu?

    > Motywuję to tym że w grubym kliencie ktoś z dużą
    > dawką cierpliwości i zaciekłości może dojść np. do zmiennej trzymającej
    > uprawnienie przez co można by było zmienić dane bez upoważnienia. W
    > przypadku połączenia z serwerem, który zapytuje bazę, byłaby możliwość
    > przy każdej operacji sprawdzanie użytkownika i hasła, które oczywiście
    > byłyby w tabeli z użytkownikami.
    >
    > Użytkownicy z bazy danych z kolei posłużyć by mogli do zawężenia dostępu
    > do konkretnych tabel, procedur, schematów lecz nie są w stanie zastąpić
    > użytkowników aplikacji.
    >
    > Trzyma się to kupy?

    IMHO źle motywujesz. W każdym wariancie ktoś dużą dawką cierpliwości,
    zaciekłości i wiedzy dobierze się do danych.
    To w jakim modelu będzie stworzona aplikacja zależy bardziej od innych
    czynników, takich jak zakładany koszt wytworzenia, dostępny czas,
    zakładane wykorzystanie aplikacji itd itp. W zależności od tych (i nie
    tylko) danych można zacząć wybierać pomiędzy dostępnymi modelami lub ich
    kombinacjami.

    pozdrawiam,
    Przemek O.


  • 20. Data: 2011-06-28 23:11:49
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Lukasz <k...@a...pl[usun]>

    W dniu 29.06.2011 00:10, Przemek O. pisze:
    > W dniu 2011-06-28 23:17, Lukasz pisze:
    >
    >> W takim razie dobrze rozumiem że jest sensowne stosowanie serwera a nie
    >> cienkiego klienta.
    >
    > Sensowne w jakim znaczeniu?
    >

    W takim że gruby może więcej, więc trochę łatwiej dobrać się do danych.
    Cienki nie wie prawie nic, wtedy aplikację serwera trzeba odpowiednio
    zabezpieczyć.

    >> Motywuję to tym że w grubym kliencie ktoś z dużą
    >> dawką cierpliwości i zaciekłości może dojść np. do zmiennej trzymającej
    >> uprawnienie przez co można by było zmienić dane bez upoważnienia. W
    >> przypadku połączenia z serwerem, który zapytuje bazę, byłaby możliwość
    >> przy każdej operacji sprawdzanie użytkownika i hasła, które oczywiście
    >> byłyby w tabeli z użytkownikami.
    >>
    >> Użytkownicy z bazy danych z kolei posłużyć by mogli do zawężenia dostępu
    >> do konkretnych tabel, procedur, schematów lecz nie są w stanie zastąpić
    >> użytkowników aplikacji.
    >>
    >> Trzyma się to kupy?
    >
    > IMHO źle motywujesz. W każdym wariancie ktoś dużą dawką cierpliwości,
    > zaciekłości i wiedzy dobierze się do danych.
    > To w jakim modelu będzie stworzona aplikacja zależy bardziej od innych
    > czynników, takich jak zakładany koszt wytworzenia, dostępny czas,
    > zakładane wykorzystanie aplikacji itd itp. W zależności od tych (i nie
    > tylko) danych można zacząć wybierać pomiędzy dostępnymi modelami lub ich
    > kombinacjami.

    Nie ma stuprocentowych zabezpieczeń - z tym się zgadzam. Chyba wiem o co
    Ci chodzi. Jak będę miał do wykonania aplikacji to wtedy posiedzę nad
    kwestią bezpieczeństwa. Na pewno grupa dyskusyjna dała mi trochę do
    myślenia. Sądzę jednak że to co wymyśliłem jest jednak lepsze niż np.
    trzymanie hasła i loginu w pliku konfiguracyjnym aplikacji i jedynie
    sprawdzanie w kodzie flagi od uprawnień, którą można łatwo zmanipulować.

    Pozdrawiam

strony : 1 . [ 2 ] . 3 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: