информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / programming
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
и закрыть его в сейфе, а ключик съесть? :) 30.06.05 13:38  Число просмотров: 1953  Штраф: 20 [Yurii]
Автор: dub Статус: Member
<"чистая" ссылка>
<programming>
Подскажите, на чём написать базёнку, чё бы данные в ней нельзя было подправить? 30.06.05 12:36   [Garick, PS]
Автор: dub Статус: Member
<"чистая" ссылка>
Тема такая, уж очень много ворюг развелось, так и наровят приписать лишний нолик, задача в том, что бы максимально усложнить злоумышленнику что-то добавить от себя в данные, разделение доступа и шифрование не помогает :(
Не мудрите! Думаю, делать надо так: 30.06.05 15:46  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Для начала все же необходимо выделить "сервер", установив его в недоступное место.
Далее необходимо создать две базы:

Первая - рабочая БД (DB1) должна принимать данные от рабочего идентификатора пользователя (UID1, которым пользуется клиентское ПО на местах учеников) и выполнять триггер на добавление записи во вторую защищенную БД (DB2) от имени владельца триггера (dbo). Так как триггер можно повесить раздельно на добавление, изменение и удаление данных, то триггеры на изменение и удаление данных в DB1 можно использовать по своему усмотрению, например для логирования несанкционированных операций (здесь фантазии нет предела).

Вторая БД, как наверное уже поняли, не позволяет подключаться пользователю UID1 и изменять данные каким-либо образом.

Таким образом, все корректные данные по оценкам будут находиться в DB2, а DB1 при этом используется как буферная БД с контролем выполняемых действий. При данной реализации нет необходимости в шифровании

З.Ы. Один очень важный момент - Какой SQL сервер используется?
сомневаюсь, что такое место можно будет найти :( 30.06.05 15:55  
Автор: dub Статус: Member
<"чистая" ссылка>
> Для начала все же необходимо выделить "сервер", установив
> его в недоступное место.

сомневаюсь, что такое место можно будет найти :(

> Далее необходимо создать две базы:
>
> Первая - рабочая БД (DB1) должна принимать данные от
> рабочего идентификатора пользователя (UID1, которым
> пользуется клиентское ПО на местах учеников) и выполнять
> триггер на добавление записи во вторую защищенную БД (DB2)
> от имени владельца триггера (dbo). Так как триггер можно
> повесить раздельно на добавление, изменение и удаление
> данных, то триггеры на изменение и удаление данных в DB1
> можно использовать по своему усмотрению, например для
> логирования несанкционированных операций (здесь фантазии
> нет предела).
>
> Вторая БД, как наверное уже поняли, не позволяет
> подключаться пользователю UID1 и изменять данные каким-либо
> образом.
>
> Таким образом, все корректные данные по оценкам будут
> находиться в DB2, а DB1 при этом используется как буферная
> БД с контролем выполняемых действий. При данной реализации
> нет необходимости в шифровании
>
> З.Ы. Один очень важный момент - Какой SQL сервер
> используется?

пока никакой, думаю над этим!
mySQL прост и легок для внедрения в программы. Важный момент - раз нельзя изолировать сервер, требуетсядержать реальные файлы данных всегда открытыми монопольно (дабы запретить изменения в обход программы для работы с бд). (SQL серверы так и делают) 30.06.05 16:23  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
а если злоумышленник доберётся до сервера? 30.06.05 16:31  
Автор: dub Статус: Member
<"чистая" ссылка>
в таком случае - нанимайте охраника. имнхо, на безопасности экономить можно, но очень экономно. Еще скажи, что на сервере все работают под учетной записью админа... 30.06.05 16:53  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
ну не то всё это, вот была прога на Делфи, шифровала... 30.06.05 17:13  
Автор: dub Статус: Member
<"чистая" ссылка>
ну не то всё это, вот была прога на Делфи, шифровала базёнку, тока ломанули её, вытащили ключик и алгоритм шифрования, теперь в базе данные не очнь достоверные! Вот я и думаю, как бы написАть так оболочку и на чём, что бы вытащить ключик и алгоритм было бы очень затруднительно!
Если не секрет алгоритм (или название) шифрования. А ключевую информацию надо выносить из софта на внешние носители. 30.06.05 17:34  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
К сожалению не я писАл эту прогу, но то, что её поломали 100% 30.06.05 17:42  
Автор: dub Статус: Member
<"чистая" ссылка>
Так Вы хотите оставить этот софт, доработав в части безопасности или с нуля написать или использовать готовое решение. 30.06.05 18:42  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Озвучте на чем написана софтина, под какую ОС.
Какие бизнес процессы решает. Реальное описание! Нафиг этих учеников/преподавателей, крестики/нолики.:-)
Хотите получить совет на правильное решение- давайте максимально инфы. Если "шпионские страсти" - в раздел "работа", ищите консультантов. Хочется теории - на форуме несколько раз обсуждалась эта и смежные темы, почитайте.
Вопрос больше теоретичекий, знакомый админ жаловался, что... 30.06.05 19:09  
Автор: dub Статус: Member
<"чистая" ссылка>
> Озвучте на чем написана софтина, под какую ОС.
> Какие бизнес процессы решает. Реальное описание! Нафиг этих
> учеников/преподавателей, крестики/нолики.:-)
> Хотите получить совет на правильное решение- давайте
> максимально инфы. Если "шпионские страсти" - в раздел
> "работа", ищите консультантов. Хочется теории - на форуме
> несколько раз обсуждалась эта и смежные темы, почитайте.

Вопрос больше теоретичекий, знакомый админ жаловался, что поломали прогу (с его слов написана на Делфи, автор неизвестен) и корректируют данные, что бы было более наглядно я привёл пример с учениками, на самом деле прога стоит на весовой (электронные весы на СОМ порт), оператор вводит данные с весов 1-2 раза в час, менеджер на офисев конце дня печатает отчёт, всё, а он бы хотел прогу, такого же типа, только более защищённую!
Ну ничего страшного... И так покатит. 30.06.05 16:14  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Пользователи "общаются" с базой через обработчик. 30.06.05 13:10  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 30.06.05 13:11  Количество правок: 1
<"чистая" ссылка>
> разделение доступа и шифрование не помогает :(

Пользователи "общаются" с базой через обработчик.
Обработчик надо написать так, чтоб минимизировать дыры.
Запросы на выборку данных и модификацию сопровождаются электронной подписью (можно и не шифровать по желанию). Ответы обработчика тоже.
К базе имеет доступ только обработчик. Пользователи имеют доступ (по сети) только к обработчику.
Отработкой прав на модификацию и пр. занимается обработчик.
Предлагаю использовать не парольную, а ключевую систему - ключ труднее стащить, чем подсмотреть пароль.
Подписи можно хранить в базе рядом с данными. Короче можно что-нибудь придумать, чтоб проверить целостность базы.
А, вот, ключики надо хранить как следует.
это понятно, но отдельной машины для хранения самой базы нет! 30.06.05 13:16  
Автор: dub Статус: Member
<"чистая" ссылка>
Обработчик может "висеть" на той же самой машине. 30.06.05 14:05  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Мало того - должен. Смысл на другой, если все машины все равно в один хаб воткнуты. "Огород городить" глупо - то есть в "обработчик" два интерфейса, один "наружу", другой "в базу".
Просто на этой машинке всего один порт должен быть открыт - для "листинера".
И обрабатываться все быстрее будет, если обработчик в базу не по сети будет лезть.
Тогда даже если ты напишешь шифрование с хорошей крптостойкостью и длинным ключом... 30.06.05 13:29  
Автор: Yurii <Юрий> Статус: Elderman
<"чистая" ссылка>
...какой-нибудь отчаянный двоечник просто грохнет всю базу и нет двоек. :)

Такие базы хранятся на отдельных машинах в помещениях с ограниченным доступом.
подразумевается возможность бекапить шифрованную базёнку на дискетку/флешку 30.06.05 13:32  
Автор: dub Статус: Member
<"чистая" ссылка>
Не извращайся. Соберите с учеников по рублю и купите первый пень для *NIX 30.06.05 13:34  
Автор: Yurii <Юрий> Статус: Elderman
Отредактировано 30.06.05 13:34  Количество правок: 1
<"чистая" ссылка>
А бэкап он всегда нужен.
и закрыть его в сейфе, а ключик съесть? :) 30.06.05 13:38    Штраф: 20 [Yurii]
Автор: dub Статус: Member
<"чистая" ссылка>
Флейм пошел. Пути решения проблемы тебе сказали. 30.06.05 13:41  
Автор: Yurii <Юрий> Статус: Elderman
<"чистая" ссылка>
1  |  2  |  3  |  4 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach