eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming › Aplikacje bazodanowe - bezpieczeństwo
Ilość wypowiedzi w tym wątku: 55

  • 21. Data: 2011-06-29 06:09:21
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Mariusz Kruk <M...@e...eu.org>

    epsilon$ while read LINE; do echo \>"$LINE"; done < "Marek Borowski"
    >>>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje
    >>>> "Uwierzytelnianie"!
    >>> Slusznie - aczkolwiek "autentykacja" wydaje mi sie na tyle juz powszechnie
    >>> uzywana kalka,
    >> Nie. Nadal używana jest tylko przez laików. Poprawnym terminem cały czas
    >> jest "uwierzytelnianie".
    >Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    >znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.

    Bzdura. Po pierwsze - nie "formy zangielszczone", tylko w drugą stronę -
    niektórzy usiłują na siłę polonizować anglicyzmy.
    Po drugie - stosowanie słów zapożyczonych z obcych języków ma sens tam,
    gdzie polskiego odpowiednika (czasem s/polskiego/dobrego &/) nie ma - na
    przykład przytoczony przez ciebie "interfejs".
    A "autentykacja" jest albo wyrazem ignorancji, albo udawania
    "światowca".

    --
    \------------------------/
    | K...@e...eu.org | http://www.nieruchomosci.pl/mieszkanie,38804171
    | http://epsilon.eu.org/ |
    /------------------------\


  • 22. Data: 2011-06-29 06:19:18
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Jacek <a...@o...pl>

    Dnia Wed, 29 Jun 2011 08:09:21 +0200, Mariusz Kruk napisał(a):

    > epsilon$ while read LINE; do echo \>"$LINE"; done < "Marek Borowski"
    >>>>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje
    >>>>> "Uwierzytelnianie"!
    >>>> Slusznie - aczkolwiek "autentykacja" wydaje mi sie na tyle juz powszechnie
    >>>> uzywana kalka,
    >>> Nie. Nadal używana jest tylko przez laików. Poprawnym terminem cały czas
    >>> jest "uwierzytelnianie".
    >>Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    >>znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.
    >
    > Bzdura. Po pierwsze - nie "formy zangielszczone", tylko w drugą stronę -
    > niektórzy usiłują na siłę polonizować anglicyzmy.
    > Po drugie - stosowanie słów zapożyczonych z obcych języków ma sens tam,
    > gdzie polskiego odpowiednika (czasem s/polskiego/dobrego &/) nie ma - na
    > przykład przytoczony przez ciebie "interfejs".
    > A "autentykacja" jest albo wyrazem ignorancji, albo udawania
    > "światowca".

    Zgadzam sie, ale czy interfejs, to nie czasami przylacze?


  • 23. Data: 2011-06-29 06:35:51
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Mariusz Kruk <M...@e...eu.org>

    epsilon$ while read LINE; do echo \>"$LINE"; done < "Jacek"
    >>>>>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje
    >>>>>> "Uwierzytelnianie"!
    >>>>> Slusznie - aczkolwiek "autentykacja" wydaje mi sie na tyle juz powszechnie
    >>>>> uzywana kalka,
    >>>> Nie. Nadal używana jest tylko przez laików. Poprawnym terminem cały czas
    >>>> jest "uwierzytelnianie".
    >>>Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    >>>znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.
    >> Bzdura. Po pierwsze - nie "formy zangielszczone", tylko w drugą stronę -
    >> niektórzy usiłują na siłę polonizować anglicyzmy.
    >> Po drugie - stosowanie słów zapożyczonych z obcych języków ma sens tam,
    >> gdzie polskiego odpowiednika (czasem s/polskiego/dobrego &/) nie ma - na
    >> przykład przytoczony przez ciebie "interfejs".
    >> A "autentykacja" jest albo wyrazem ignorancji, albo udawania
    >> "światowca".
    >Zgadzam sie, ale czy interfejs, to nie czasami przylacze?

    Nie do końca. "Interfejs" może definiować dużo więcej niż tylko samo
    fizyczne złącze.

    --
    \------------------------/
    | K...@e...eu.org | http://www.nieruchomosci.pl/mieszkanie,38804171
    | http://epsilon.eu.org/ |
    /------------------------\


  • 24. Data: 2011-06-29 07:11:51
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Andrzej Jarzabek <a...@g...com>

    On 29/06/2011 07:09, Mariusz Kruk wrote:
    > epsilon$ while read LINE; do echo \>"$LINE"; done< "Marek Borowski"
    >
    >> Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    >> znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.
    >
    > Bzdura. Po pierwsze - nie "formy zangielszczone", tylko w drugą stronę -
    > niektórzy usiłują na siłę polonizować anglicyzmy.
    > Po drugie - stosowanie słów zapożyczonych z obcych języków ma sens tam,
    > gdzie polskiego odpowiednika (czasem s/polskiego/dobrego&/) nie ma - na
    > przykład przytoczony przez ciebie "interfejs".
    > A "autentykacja" jest albo wyrazem ignorancji, albo udawania
    > "światowca".

    Jest wyrazem ignorancji. Ale ignorancją jest też nie wiedzieć, jak się
    uwierzytelnianie nazywa np. po łotewsku, co nie znaczy, że każdy, kto
    tego nie wie, jest laikiem w dziedzinie. Prawda jest taka, że da się - i
    często się tak robi - zajmować zawodowo tematami IT bez używania
    polskiej terminologii. Nawet pracując w Polsce i z Polakami, znajomość
    polskiej terminologii jest zbędna: wszyscy i tak jakośtam znają
    angielski, dokumentacja jest po angielsku, literatura jest po angielsku,
    jeśli się użyje angielskiego terminu lub angielskiej kalki, to wszyscy
    zrozumieją. Można być spokojnie ekspertem w danym temacie i nie wiedzieć
    jaki jest polski termin, a co więcej - nie potrzebować go.


  • 25. Data: 2011-06-29 07:48:41
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: "Przemek O." <p...@o...eu>

    W dniu 2011-06-29 01:11, Lukasz pisze:
    > W takim że gruby może więcej, więc trochę łatwiej dobrać się do danych.
    > Cienki nie wie prawie nic, wtedy aplikację serwera trzeba odpowiednio
    > zabezpieczyć.

    Jak dla mnie, taki klient tez musi wiedzieć jedną najważniejszą rzecz
    żeby w ogóle móc pracować - wiedzieć jak się podłączyć do serwera. A
    mając taką informację mamy już połowę drogi za sobą :)

    > Nie ma stuprocentowych zabezpieczeń - z tym się zgadzam. Chyba wiem o co
    > Ci chodzi. Jak będę miał do wykonania aplikacji to wtedy posiedzę nad
    > kwestią bezpieczeństwa. Na pewno grupa dyskusyjna dała mi trochę do
    > myślenia. Sądzę jednak że to co wymyśliłem jest jednak lepsze niż np.
    > trzymanie hasła i loginu w pliku konfiguracyjnym aplikacji i jedynie
    > sprawdzanie w kodzie flagi od uprawnień, którą można łatwo zmanipulować.

    Jeśli hasło i login jest odpowiednio zaszyfrowane to nie jest źle :)
    Wiedz że dla Ciebie coś może wydawać się proste, bo wiesz gdzie to jest.
    Osoba z zewnątrz ma gorzej bo musi znaleźć to coś i jeszcze załapać do
    czego to służy :)

    Ale ogólnie chodziło mi raczej o fakt, że lepiej dobierać architekturę i
    rozwiązania do konkretnego problemu. Bo czasami tworzenie aplikacji
    trójwarstwowej z mocnymi zabezpieczeniami może okazać się wielokrotnie
    droższe od wartości funkcjonalnej danej aplikacji. I to jest bardziej
    racjonalne podejście niż robienie wszystkiego w jakiejś
    technologii/architekturze bo tak w danym momencie jest zgodne z trendami :/

    pozdrawiam,
    Przemek O.


  • 26. Data: 2011-06-29 07:49:32
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Michal Kleczek <k...@g...com>

    Zbigniew Malec wrote:

    > On Tue, 28 Jun 2011 17:00:07 +0200, Michal Kleczek wrote:
    >
    >>> Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    >>> potrzebnej do implementacji kontroli dostępu.
    >>
    >> I to jest czesto dobry argument.
    >> Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy
    >> odpowiednie narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
    >> Oraz czy przypadkiem _rzeczywiscie_ nie przystaje.
    >
    > Nie ma co tego na DBMSa zwalać, bo zwyczajnie nie jesteś w stanie osiągnąć
    > wystarczającej elastyczności.

    Tzn. czego np?
    Dobry DBMS oferuje duza elastycznosc jesli chodzi o zarzadzanie dostepem do
    danych - w koncu to system zarzadzania bazami danych.
    Taki Oracle daje chocby VPD.
    Ale i bez tego daje sie sporo osiagnac - chocby:
    http://technet.microsoft.com/en-us/library/cc966395.
    aspx

    > Moduł zarządzania użytkownikami DBMS jest
    > projektowany pod zupełnie inne zastosowania i jako taki nie nadaje się do
    > wykorzystania w aplikacji.

    A to niby dlaczego?
    Wydaje mi sie, ze jest dokladnie odwrotnie - modul zarzadzania uprawnieniami
    w DBMS jest projektowany dokladnie po to, zeby wielu uzytkownikow moglo
    korzystac z roznych (przeznaczonych dla nich) podzbiorow danych w bazie
    danych.

    > Użytkownicy aplikacji to są "dane", a nie
    > element funkcjonalny bazy.

    A to niby dlaczego?

    > Podstawowym kryterium wyboru DBMS na pewno nie
    > jest to, czy można użyć jego modułu zarządzania użytkownikami w swojej
    > aplikacji.
    >

    Jest jednym z wielu kryteriow, ktore wynikaja z wymagan dot. sytemu.

    >>> Jak chcesz zorganizować
    >>> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >>> tylko klientem dla opiekuna tego klienta?
    >>>
    >>
    >> Chocby widoki?
    >
    > Można, ale po co? Żeby osiągnąć odpowiednią elastyczność i tak będziesz
    > musiał dobudować tyle infrastruktury, że dodatkowa tabelka z użytkownikami
    > nie robi żadnej różnicy.
    >

    Nie bardzo rozumiem o co chodzi z ta dodatkowa tabelka z uzytkownikami.
    Natomiast jesli chodzi o "dobudowe infrastruktury", to i tak musisz _gdzies_
    te zabezpieczenia zaimplementowac. Moim zdaniem:
    1) Bedzie taniej wykorzystac to, co juz jest zaimplementowane w DBMS
    2) Bedzie _bezpieczniej_ uzywac zabezpieczen w DBMS, bo wszelkie rozwiazania
    "custom made" w aplikacji nie moga byc tak dobrze zweryfikowane pod katem
    bezpieczenstwa jak DBMS z polki.

    >>>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >>>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >>>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >>>> przypisanymi uprawnieniami i tyle.
    >>>
    >>> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    >>> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    >>> FooBarBaz?
    >>>
    >>
    >> Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    >> aplikacji uzywam do dostepu.
    >> Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    >> niezaleznie od aplikacji jakiej uzywam.
    >
    > W przypadku osób generujących raporty z bazy, albo w inny sposób
    > korzystających bezpośrednio z danych zawartych w bazie danych naturalne
    > jest korzystanie z użytkowników bazodanowych. W przypadku aplikacji
    > korzystającej z tych danych za pośrednictwem serwera aplikacji (albo
    > grubego klienta) już takie naturalne to nie jest, bo użytkownik jest od
    > tej bazy odseparowany i jego tożsamość, to jest tylko kojelny parametr w
    > wykonywanych zapytaniach, a nie element funkcjonalny aplikacji.

    Sa przynajmniej dwa problemy z tym rozumowaniem:
    1. To jest tylko przesuniecie rozwiazania problemu z DBMS do aplikacji.
    Klopot polega na tym, ze weryfikacja oprogramowania pod katem bezpieczenstwa
    jest droga i co za tym idzie aplikacja jest znacznie bardziej narazona na
    bledy niz DBMS (najlepszym przykladem sa wszystkie ataki typu SQL injection
    - wbudowanie zabezpieczen w DBMS chroni dane przed atakami wykorzystujacymi
    bledy w aplikacjach).
    2. W przypadku aplikacji typu "gruby klient" - jak zapewnic, ze dostep do
    danych bedzie sie odbywal _tylko_ przy pomocy tejze aplikacji?
    3. Jak rozwiazac problem wielu aplikacji korzystajacych z jednej bazy
    danych. Kazda ma swoj wlasny system zabezpieczen?

    >
    >> W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    >> przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    >> Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    >> aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.
    >
    > Rezygnację całkowitą z uprawnień nadawanych przez DB można uznać za
    > nierozsądną, ale nie można też popadać w przesadę. Typowy wzorzec ich
    > wykorzystania to tworzenie użytkowników pod dane aplikacje i udostępnianie
    > tym użytkownikom pewnego podzbioru obiektów w bazie. Pozdbiór ten w
    > założeniach ma tworzyć spójne API dostępu do danych z punktu widzenia
    > danej aplikacji.
    > Ja bym wręcz zaryzykował twierdzenie, że utożsamianie użytkowników
    > aplikacji z użytkownikami DB zmniejsza bezpieczeństwo, bo zamiast mieć
    > jednego dobrze opisanego użytkownika na poziomie bazy danych (a więc w
    > warstwie dostępu do danych), trzeba dbać o poprawne opisanie wszystkich
    > jej (aplikacji) użytkowników.

    Od tego DBMS maja na przyklad RBAC lub inne mechanizmy ulatwiajace
    zarzadzanie uprawnieniami i uzytkownikami (grupy itp). Niczym sie to nie
    rozni od zabezpieczania dostepu do danych na dyskach sieciowych (w koncu
    system plikow to taki DBMS).

    > W opisanym przeze mnie typowym przypadku
    > uprawnienia użytkowników aplikacji są odseparowane od uprawnień samej
    > aplikacji a co za tym idzie łatwiej jest postawić wyraźną granicę, co
    > aplikacji wolno a czego jej nie wolno.
    >

    Ale jak zapewnic separacje uprawnien uzytkownikow w ramach aplikacji majacej
    (z powodu wymagan funkcjonalnych) dostep do zbioru danych bedacego
    nadzbiorem danych dostepnych kazdemu uzytkownikowi tejze aplikacji? To tylko
    przesuniecie problemu i - poprzez wprowadzenie kolejnego mechanizmu
    zabezpieczen - niepotrzebna komplikacja systemu.

    --
    Michal


  • 27. Data: 2011-06-29 08:01:50
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
    > Stachu 'Dozzie' K. wrote:
    >
    >> On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
    >> [...]
    >>>>> Od dawna juz wiekszosc DBMS obsluguje autentykacje i autoryzacje oraz
    >>>>> oferuje narzedzia do zarzadzania kontami uzytkownikow oraz
    >>>>> uprawnieniami. Niektore posiadaja nawet mozliwosc integracji z
    >>>>> zewnetrznymi systemami typu LDAP/Kerberos oferujac single sign-on.
    >>>>> Czemu z nich nie skorzystac?
    >>>>
    >>>> Bo nie służą do kontroli dostępu na poziomie aplikacji używającej
    >>>> danych.
    >>>
    >>> Dlaczego?
    >>
    >> Bo granulacja kontroli dostępu w DBMS często nie przystaje do granulacji
    >> potrzebnej do implementacji kontroli dostępu.
    >
    > I to jest czesto dobry argument.
    > Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy odpowiednie
    > narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?

    Z reguły nie dobiera się silnika bazodanowego ze względu na uprawnienia
    jakie oferuje. Zresztą wszystkie silniki oferują podobne uprawnienia.

    >> Jak chcesz zorganizować
    >> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >> tylko klientem dla opiekuna tego klienta?
    >>
    >
    > Chocby widoki?

    I co, osobny widok dla każdego klienta? Super. Tylko wiesz że tym by się
    tragicznie zarządzało?

    >>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >>> przypisanymi uprawnieniami i tyle.
    >>
    >> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    >> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    >> FooBarBaz?
    >>
    >
    > Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    > aplikacji uzywam do dostepu.
    > Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    > niezaleznie od aplikacji jakiej uzywam.

    Czyli ktoś zjebał aplikację, że mogłeś się do tych danych dokopać.
    Mianowicie błąd był w tym, że mogłeś się w ogóle połączeć z bazą danych.

    >>> Powiedzialbym wrecz, ze system w ktorym rezygnuje sie z wbudowanych w
    >>> DBMS mechanizmow zabezpieczen na rzecz tych wbudowanych w aplikacje jest
    >>> z punktu widzenia bezpieczenstwa gorszy.
    >>
    >> Chyba że jest lepszy, bo uprawnienia lepiej odzwierciedlają do czego
    >> ktoś ma dostać prawa.
    >>
    >
    > W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    > przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    > Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    > aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.

    Erm. To może zdefiniuj jeden model ochrony dla całego komputera
    i przestań się przejmować co która aplikacja robi? Przecież to
    niedorzeczny postulat.

    >>>> Służą do tego, żeby w sieci, gdzie serwerów bazodanowych jest
    >>>> dużo, administratorzy i analitycy mogli połączyć się z bazami pod swoją
    >>>> opieką, ale już nie z cudzymi.
    >>>>
    >>>
    >>> Uwaga o single sign-on byla troche "na boku" - aczkolwiek wcale nie
    >>> uwazam, zeby single sign-on byl uzyteczny tylko dla administratorow.
    >>
    >> A ja się odniosłem do centralizacji zarządzania uwierzytelnianiem.
    >>
    >> Uprawnienia w bazie danych nie służą do kontroli dostępu w aplikacji, bo
    >> nie mają odpowiedniej granulacji i zarządzanie nimi jest trudne dla
    >> osoby nietechnicznej.
    >>
    >
    > Tego nie rozumiem - albo:
    > 1) mamy administratora DBMS, ktory jest osoba techniczna

    Chyba że nie mamy, bo to mała firemka z małym systemikiem do
    fakturowania.

    > 2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
    > uprawnieniami.

    Tylko że stworzenie takich narzędzi dla na przykład baz SQL-owych jest
    trudne.

    > W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
    > DBMS.

    W obydwu przypadkach nie widać możliwości, żeby używać tego, co oferuje
    DBMS w zakresie autoryzacji, w samej aplikacji.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 28. Data: 2011-06-29 08:24:30
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Michal Kleczek <k...@g...com>

    Stachu 'Dozzie' K. wrote:

    > On 2011-06-28, Michal Kleczek <k...@g...com> wrote:
    >>
    >> I to jest czesto dobry argument.
    >> Z drugiej strony mozna sie zastanawiac, czy moze inny (oferujacy
    >> odpowiednie narzedzia/granulacje) DBMS jest lepszym rozwiazaniem?
    >
    > Z reguły nie dobiera się silnika bazodanowego ze względu na uprawnienia
    > jakie oferuje.

    Dlaczego?

    > Zresztą wszystkie silniki oferują podobne uprawnienia.
    >

    Nie - taki np. Oracle Advanced Security option oferuje znacznie wiecej niz
    dajmy na to Postgresql. A Postgresql oferuje wiecej niz MySQL.
    Oczywiscie - za Oracle trzeba zaplacic. Pytanie tylko, czy zrobienie tego w
    aplikacji nie bedzie drozsze niz koszt licencji dobrego DBMS.

    >>> Jak chcesz zorganizować
    >>> prawo do odczytu danych (np. faktur czy zamówień) związanych z jednym
    >>> tylko klientem dla opiekuna tego klienta?
    >>>
    >>
    >> Chocby widoki?
    >
    > I co, osobny widok dla każdego klienta? Super. Tylko wiesz że tym by się
    > tragicznie zarządzało?
    >

    Przez "klienta" rozumiesz aplikacje czy uzytkownika?
    Zreszta niezaleznie od tego nie ma potrzeby tworzyc oddzielnych widokow dla
    kazdego klienta. Przeczytaj np:
    http://technet.microsoft.com/en-us/library/cc966395.
    aspx

    >>>> Wielokrotnie uzywalem narzedzi w rodzaju np. SQL Navigator lub Crystal
    >>>> Reports do dostepu do danych w srodowiskach gdzie nie do wszystkich
    >>>> danych w bazie danych moglem miec dostep. Mialem swoje konto w DBMS z
    >>>> przypisanymi uprawnieniami i tyle.
    >>>
    >>> Nie rozumiem. Miałeś nie mieć dostępu w aplikacji FooBarBaz do pewnych
    >>> danych, ale uzyskiwałeś go bo łączyłeś się z bazą ręcznie zamiast używać
    >>> FooBarBaz?
    >>>
    >>
    >> Mialem nie miec dostepu do pewnych danych _niezaleznie_ od tego jakiej
    >> aplikacji uzywam do dostepu.
    >> Podobnie jak mam nie miec dostepu do danych w katalogu /home/iksinski
    >> niezaleznie od aplikacji jakiej uzywam.
    >
    > Czyli ktoś zjebał aplikację, że mogłeś się do tych danych dokopać.
    > Mianowicie błąd był w tym, że mogłeś się w ogóle połączeć z bazą danych.
    >

    Wrecz przeciwnie - bylo wszystkim znacznie latwiej, bo uprawnieniami dostepu
    do danych zarzadzalo sie w jednym miejscu i nikogo nie obchodzilo w jaki
    sposob (przy uzyciu jakiego oprogramowania) do tych danych sie dostawalem.
    Mogla to byc nawet "zjebana aplikacja".

    >>
    >> W wiekszosci zastosowan komputerow przedmiotem ochrony sa _dane_ (pomijam
    >> przypadki, gdzie chroni sie dostep np. do zewnetrznych urzadzen).
    >> Z punktu widzenia bezpieczenstwa danych zezwolenie na to, zeby kazda
    >> aplikacja definiowala _swoj wlasny_ model ochrony danych jest ryzykowny.
    >
    > Erm. To może zdefiniuj jeden model ochrony dla całego komputera
    > i przestań się przejmować co która aplikacja robi? Przecież to
    > niedorzeczny postulat.
    >

    Codziennie lacze sie po ssh z komputerem uzywanym jednoczesnie przez wielu
    uzytkownikow i nie mam dostepu do danych do ktorych dostepu miec nie
    powinienem. Co wiecej - proby nieautoryzowanego dostepu so monitorowane. Co
    wiecej - do niektorych danych dostep jest audytowany nawet jak mam do nich
    uprawnienia. I to wszystko niezaleznie od tego jakich aplikacji zechce mi
    sie uzywac.
    Co w tym niedorzecznego???

    >>> Uprawnienia w bazie danych nie służą do kontroli dostępu w aplikacji, bo
    >>> nie mają odpowiedniej granulacji i zarządzanie nimi jest trudne dla
    >>> osoby nietechnicznej.
    >>>
    >>
    >> Tego nie rozumiem - albo:
    >> 1) mamy administratora DBMS, ktory jest osoba techniczna
    >
    > Chyba że nie mamy, bo to mała firemka z małym systemikiem do
    > fakturowania.
    >
    >> 2) tworzymy narzedzia, ktore ulatwiaja osobom nietechnicznym zarzadzanie
    >> uprawnieniami.
    >
    > Tylko że stworzenie takich narzędzi dla na przykład baz SQL-owych jest
    > trudne.
    >

    Co trudnego w zrobieniu GUI ktore wykonuje np. "GRANT admins TO joe;" lub
    "REVOKE admins FROM joe;" lub "CREATE USER davide WITH PASSWORD
    'jw8s0F4';"???

    >> W obydwu przypadkach nie widac powodu, zeby rezygnowac z tego, co oferuje
    >> DBMS.
    >
    > W obydwu przypadkach nie widać możliwości, żeby używać tego, co oferuje
    > DBMS w zakresie autoryzacji, w samej aplikacji.
    >

    Patrz wyzej - wydaje mi sie, ze widac...

    --
    Michal


  • 29. Data: 2011-06-29 08:37:21
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Mariusz Kruk <M...@e...eu.org>

    epsilon$ while read LINE; do echo \>"$LINE"; done < "Andrzej Jarzabek"
    >>> Sam jestes laikiem. Formy zagielszczone to norma. Polonista sie
    >>> znalazl. Przez takich jak ty mielibysmy miedzymordzie zamiast interfejsu.
    >> Bzdura. Po pierwsze - nie "formy zangielszczone", tylko w drugą stronę -
    >> niektórzy usiłują na siłę polonizować anglicyzmy.
    >> Po drugie - stosowanie słów zapożyczonych z obcych języków ma sens tam,
    >> gdzie polskiego odpowiednika (czasem s/polskiego/dobrego&/) nie ma - na
    >> przykład przytoczony przez ciebie "interfejs".
    >> A "autentykacja" jest albo wyrazem ignorancji, albo udawania
    >> "światowca".
    >Jest wyrazem ignorancji. Ale ignorancją jest też nie wiedzieć, jak się
    >uwierzytelnianie nazywa np. po łotewsku,

    Owszem. Jeśli będę udawał specjalistę mówiącego dobrze po łotewsku,
    faktycznie powinienem wiedzieć jak jest uwierzytelnianie po łotewsku.

    >tego nie wie, jest laikiem w dziedzinie. Prawda jest taka, że da się - i
    >często się tak robi - zajmować zawodowo tematami IT bez używania
    >polskiej terminologii. Nawet pracując w Polsce i z Polakami, znajomość
    >polskiej terminologii jest zbędna:

    A idąc do szkoły świeciło słońce.
    Tak właśnie wygląda olewanie własnego języka ojczystego.

    --
    \------------------------/
    | K...@e...eu.org | http://www.nieruchomosci.pl/mieszkanie,38804171
    | http://epsilon.eu.org/ |
    /------------------------\


  • 30. Data: 2011-06-29 08:40:16
    Temat: Re: Aplikacje bazodanowe - bezpieczeństwo
    Od: Mariusz Kruk <M...@e...eu.org>

    epsilon$ while read LINE; do echo \>"$LINE"; done < "Michal Kleczek"
    >> Użytkownicy aplikacji to są "dane", a nie
    >> element funkcjonalny bazy.
    >A to niby dlaczego?

    Na przykład dlatego, że dużo łatwiej zapewnić bezpieczeńśtwo na wypadek
    awarii jeśli masz do zabezpieczenia tylko dane z bazy.


    --
    \------------------------/
    | K...@e...eu.org | http://www.nieruchomosci.pl/mieszkanie,38804171
    | http://epsilon.eu.org/ |
    /------------------------\

strony : 1 . 2 . [ 3 ] . 4 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: