|
|
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Давайте добавлю свои 5 копеек к обсуждению... Тут приводился контраргумент на тему организации системы security средствами app-сервера, сводящийся к тому, что на app-сервере можно выполнить sql-injection и т.п. Не обсуждая саму такую возможность и следовательно криво написанный app-сервер, скажу, что для случая удаленного доступа к СУБД (не из локальной сети) существует довольно обоснованное правило закрывать доступ к СУБД снаружи, т.к. довольно часто обнаруживаются различные уязвимости, да и всякие DoS - атаки никто не отменял. В принципе и с использованием 3-х звенной архитектуры не мешает правильно настроить security на уровне СУБД, но дополнительный уровень защиты будет совсем не лишним (особенно в случае удаленного доступа). Я помню время, когда достаточно регулярно появлялись различные дыры и черви под MSSQL - это нам много проблем доставило. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.10.2005, 19:02 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Валентин К... Общие положения: трехзвенка не решает ни проблем быстродействия (наоборот тормозит), ни вообще никаких проблем, усложняет разработку системы, усложняет отладку и тестирование. Вобщем сделать это можно, но зачем? Не согласен. Есть понятие «разделение труда». Оно определяет эффективность производства, и означает, что если каждый делает не всё подряд, а только то, что у него лучше всего получается – общая эффективность увеличивается в разы. ИС можно рассматривать в виде фабрики по обработке данных. Каждое «звено» архитектуры - класс вычислительных узлов, настроенных на выполнение определённых действий. Чем более специализированными они будут, чем меньше действий придётся выполнять каждому звену – тем эффективнее будет работа, при условии, конечно, наличия между ними сети, достаточно быстрой, чтобы не быть «бутылочным горлышком». Почти у каждой ИС есть функции «быстро и красиво построить пользовательский интерфейс», «быстро и гибко обработать информацию» и «быстро и надёжно сохранить информацию». Они предъявляют к вычислительному узлу противоречивые требования. Интерфейс – наверное, тяжёлая графическая оболочка. Обработка – наверное, быстрая, простая в поддержке вычислительная среда. Хранение – наверное, много дисковых операций, реляционная алгебра. Увеличение количества звеньев – способ преодоления этих противоречий. Чем больше в сети "клиентов" - тем более оправдан ввод дополнительных звеньев. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.10.2005, 16:27 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Даешь по 20 звеньев на систему!!!!!!!!!!!!!!!!!!!! Каждому клиенту - свое звено!!!!!!!!!!!!!!!!!!!! Каждой операции - звеньевого!!!!!!!!!!!!!!!!!!!! -- Tygra's -- ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.10.2005, 17:41 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
tygra wrote: > *Даешь по 20 звеньев на систему!!!!!!!!!!!!!!!!!!!!* > > *Каждому клиенту - свое звено!!!!!!!!!!!!!!!!!!!!* > > *Каждой операции - звеньевого!!!!!!!!!!!!!!!!!!!!* > > /-- *Tygra's* --/ > Ты чо, братан? БРИГАДИРА! Мы ить - БРИГАДА!!! :-) -- ------------------------- There's no silver bullet! Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.10.2005, 17:42 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChНе обсуждая саму такую возможность и следовательно криво написанный app-сервер, Безусловно. Вопрос в том, что надежность аппсервера (как кода, написанного для решения частной задачи) в этом разрезе заведомо ниже, нежели надежность любой стандартной системы безопасности (в том числе СУБДшной). Поэтому отказ от последней - грубая ошибка; как известно, надежность системы определяется надежностью слабейшего компонента. VladiChВ принципе и с использованием 3-х звенной архитектуры не мешает правильно настроить security на уровне СУБД, но дополнительный уровень защиты будет совсем не лишним Безусловно. Тут уже идет вопрос соотношения целей и средств. Ключевой момент - именно правильная настройка. Если аппсервер ходит к БД с правами администратора, достаточно обмануть аппсервер, чтобы вся система оказалась беззащитной. "Клиент-серверной" аналогией этого будет СУБД, в которой защита реализована целиком на клиенте, и достаточно подсоединиться к БД через sqlplus, чтобы сделать в базе что угодно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 11:53 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer"Клиент-серверной" аналогией этого будет СУБД, в которой защита реализована целиком на клиенте, и достаточно подсоединиться к БД через sqlplus, чтобы сделать в базе что угодно. Аналогия не совсем правильная - например для моего примера удаленного доступа (с закрытой снаружи СУБД) "обмануть" app-сервер (в смысле обойти его) не получится - можно его только взломать. И в этом случае вопрос softwarerВопрос в том, что надежность аппсервера (как кода, написанного для решения частной задачи) в этом разрезе заведомо ниже, нежели надежность любой стандартной системы безопасности (в том числе СУБДшной). является довольно интересным. Cтандартная система безопасности СУБД не всегда "лучше кода, написанного для решения частной задачи". Особенно если одной из этих частных задач является как раз обеспечить максимальный уровень безопасности. Ну что за примерами ходить - встроенная система безопасности MSSQL 2000 довольно хлипкая сама по себе (если не используется Windows-аутентификация, что для удаленного доступа как раз неудобно). Есть практически "стандартные" хакерские средства для ее взлома, которые успешно используются. Т.е. этот принцип может быть в общем случае и верен, но дьявол, как известно, прячется в деталях. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 15:01 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChАналогия не совсем правильная - например для моего примера удаленного доступа (с закрытой снаружи СУБД) "обмануть" app-сервер (в смысле обойти его) не получится - можно его только взломать. Это вопрос скорее терминологии. С моей точки зрения тот же SQL injection - обман, а не взлом. Мы не преодолеваем инструмент, а пользуемся им. Может быть и вариант обхода аппсервера - то есть взлом его хоста каким-либо стандартным методом. Разумеется, точных аналогий не бывает и всегда можно найти какие-то аспекты, в которых аналогия неудачна. Полагаю, я понял Вас, Вы поняли меня и вряд ли стоит утрясать формулировки. VladiCh И в этом случае вопрос .... является довольно интересным. Cтандартная система безопасности СУБД не всегда "лучше кода, написанного для решения частной задачи". Не всегда. Вопрос в том, что "код, написанный для решения частной задачи" очень редко выверяется адекватным с точки зрения безопасности образом. Если потратить на него столько же денег - конечно, он будет лучше. А так, как делается обычно - сомнительно. Действует фактор известности - для любой стандартной системы безопасности довольно настойчиво ищут дыры, и всегда есть опасность того, что я взломаю сервер просто по инструкции, найденной в инете. Он, разумеется, резко повышает привлекательность частных решений, но не является абсолютным аргументом - хотя бы потому, что всегда есть люди, имеющие доступ к исходникам системы защиты. Именно поэтому, с моей точки зрения, в разумном ценовом диапазоне оптимально комбинированное решение - когда СУБД уберегается от прямого доступа и соответствующих стандартных методов взлома, но в то же время ее средства безопасности не дают аппсерверу выполнить неразрешенную операцию. В этом случае с какой стороны ни зайди - придется преодолеть минимум два софтовых барьера. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 15:49 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChНу что за примерами ходить - встроенная система безопасности MSSQL 2000 довольно хлипкая сама по себе (если не используется Windows-аутентификация, что для удаленного доступа как раз неудобно). Есть практически "стандартные" хакерские средства для ее взлома, которые успешно используются.Поподробнее, please, и если можно, сопроводите ссылочкой. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 16:29 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
здесь Особенно интересна самая верхняя статейка (в конце дается ссылка на программу для взлома). здесь - то же самое То, что хэш вычисляется для 2-х вариантов пароля - оригинального и upper-cased, соответственно по upper-cased варианту его проще подобрать. Конечно, если очень длинные пароли вводить, то это не проблема, но разве у всех поользователей в вашей базе пароль длиннее 6-7 символов? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 16:53 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Разумеется, для того, чтобы так подбирать пароли, надо выцепить этот хэш, а для этого наверное иметь хоть какие-то права на уровне MSSQL или Windows - но это решается другими методами :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 16:59 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
авторНу что за примерами ходить - встроенная система безопасности MSSQL 2000 довольно хлипкая сама по себе (если не используется Windows-аутентификация, что для удаленного доступа как раз неудобно). Есть практически "стандартные" хакерские средства для ее взлома, которые успешно используются. авторРазумеется, для того, чтобы так подбирать пароли, надо выцепить этот хэш, а для этого наверное иметь хоть какие-то права на уровне MSSQL или Windows - но это решается другими методами :) Не хоть какие-то права, а админские. А если они у вас есть - зачем вам пароли подбирать? А в вашей системе нет вообще уязвимостей? Пароль подобрать нельзя? Просто взломать - нельзя? Вы наверное патентованными методами пользуетесь - MS до них не доросла пока? ==== Блин, детский сад Изобреталей влосипедов -- Tygra's -- ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 17:25 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
tygraНе хоть какие-то права, а админские. А если они у вас есть - зачем вам пароли подбирать? Хм. Да все затем же - чтобы грамотно нагадить. Одно дело - когда я зайду с консоли как sysdba и сделаю НЕЧТО, другое - когда я сделаю это НЕЧТО, залогинившись из интернет-кафе как пользователь tygra . Прошу учесть что глобально я не разбираюсь в вопросе [не]уязвимости MSSQL и не имею мнения по этому поводу; просто отвечаю на очень частный вопрос. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 17:56 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChМетодом brute-force можно взломать практически любую систему, при соблюдении определенных условий, и ничем особым тут MSSQL не выделяется. Для этого даже не надо вычислять хешей. Кстати, с программой "John the Ripper" когда-нибудь сталкивались, чем она занимается в курсе ? VladiChдля того, чтобы так подбирать пароли, надо выцепить этот хэш, а для этого наверное иметь хоть какие-то права на уровне MSSQL или Windows - но это решается другими методамиНаверное ? Понятно, Вы, несомненно, очень крупный специалист по MSSQL. Впрочем, tygra уже все сказал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 17:58 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ChAМетодом brute-force можно взломать практически любую систему, при соблюдении определенных условий, и ничем особым тут MSSQL не выделяется. Для этого даже не надо вычислять хешей. Кстати, с программой "John the Ripper" когда-нибудь сталкивались, чем она занимается в курсе ? В курсе. Насчет того, что любую систему можно взломать методом brute-force - я и не спорю. Подбор паролей без вычисления хэша - гораздо более длительная операция и нормальные системы ее удлиняют еще сильнее, не давая к примеру логиниться за одну сессию больше нескольких раз. Так что вопрос только во времени взлома. Если эта система позволяет на порядок сократить время такого взлома (как в случае с MSSQL обстоит дело) - значит что-то в ней не так... tygraА в вашей системе нет вообще уязвимостей? Пароль подобрать нельзя? Просто взломать - нельзя? Вы наверное патентованными методами пользуетесь - MS до них не доросла пока? Блин, детский сад Изобреталей влосипедов Это вы к чему, интересно? По существу вам сказать опять нечего? Переходить на личности - это у вас как я вижу самый главный аргумент. Насчет доступа только под правами админа - почитайте здесь . Это некоторые ваши заблуждения на этот счет развеет (если вы конечно будете это читать, в чем у меня есть сомнения судя по вашему сообщению). А вообще, на будущее - после еще одного сообщения в таком стиле дальнейшие ваши сообщения я буду игнорировать. ChAНаверное ? Понятно, Вы, несомненно, очень крупный специалист по MSSQL. Впрочем, tygra уже все сказал. Присоединяетесь к тигре? Да ради бога... Вы сторонник открытого доступа к MSSQL снаружи? Ну что же, флаг Вам в руки. Слабость хранения хэшей в MSSQL - просто один из примеров, которых и без этого достаточно. Поверьте, грамотному специалисту взломать типичный MS SQL сервер (который админит не настолько же грамотный специалист) не составит особого труда. Конечно, для всяких средств взлома есть методы противодействия, но чтобы полностью обезопасить свою СУБД самый дешевый и надежный способ - закрыть к ней доступ снаружи. Остальные способы дороже, как минимум на разницу зарплаты типичного админа и хорошего специалиста по компьютерной безопасности, которых не так много. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 18:59 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Позвольте и мне слово молвить >softwarer Код: plaintext Вопрос достаточно спорный, особенно, если app, опираясь на существующую систему безопасности сервера данных, урезает его возможности и блокируем прямой доступ удаленного клиента к серверу данных. Здесь http://www.gotdotnet.ru/LearnDotNet/NETFramework/223738.aspx попытался раскрыть свой подход к построению клиентской сессии. Покажите, как в прототипе клиент в принципе может взломать сервер данных. Я буду Вам благодарен. Не знаю, в какой базе данных решается вопрос о том, как помешать несанкционированному изменению клиентского приложения. С уважением, Владимир ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 21:59 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChЕсли эта система позволяет на порядок сократить время такого взлома (как в случае с MSSQL обстоит дело) - значит что-то в ней не так...Да, да, разумеется :) Там одни лохи сидят :) Насколько понимаю, подобной же слабостью страдают практически все системы с хешированием паролей, среди которых, заметим, далеко не только MSSQL, несмотря на потенциальную "слабость" этого метода. Кроме того, не забываем, что хеши еще добыть надо, какая-никакая, а проблема. Мы ведь не считаем, что сервер открыт для всех желающих и вообще стоит посреди улицы ? VladiChНасчет доступа только под правами админа - почитайте здесь .Полистал, но не понял, причем здесь MS. Подобных способов хоть отбавляй практически к любой достаточно популярной системе, например, как ее взломать, как получить администраторские права, exploits и прочая хрень. Более того, некоторые до сих пор работают. Или Вы будете настаивать, что этими недостатками больны только продукты MS ? Более известными, соглашусь, цена за распространенность и популярность ее продуктов, у продукции какой компании еще столько "тестеров" ? VladiChВы сторонник открытого доступа к MSSQL снаружи?Вот только передергивать не надо. Тема Вашей реплики и моего вопроса были совсем другие. Не думаю, что вообще есть сторонники открытого доступа к любой СУБД, не сломают, так завалят. В конце концов, они ведь создавались для другой среды и целей. Правда это уже совсем другая тема. VladiChПоверьте, грамотному специалисту взломать типичный MS SQL сервер (который админит не настолько же грамотный специалист) не составит особого труда.Опаньки, вот только не надо сказок про "грамотных" специалистов, впрочем, их, опять же, уверен, можно отнести к любой СУБД, все дело лишь в цене вопроса. Гораздо проще сделать так называемый социальный хакинг, то бишь, с людьми надо уметь общаться :). Самое слабое звено всегда человеческое, понадобится, Вы про все сами раскажете,покажете или даже принесете на блюдечке. Большинство крупных "взломов" именно так и происходит, без участия всяких "грамотных" специалистов с обоих сторон, по крайней мере, технических. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.10.2005, 23:20 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевВопрос достаточно спорный, особенно, если app, опираясь на существующую систему безопасности сервера данных, урезает его возможности и блокируем прямой доступ удаленного клиента к серверу данных. Признаться, не очень понял формулировку, но речь как раз о том, что апп должен опираться на систему безопасности сервера и дополнять ее. Проблемы безопасности будут, если апп подменяет безопасность СУБД, прежде всего - как водится во многих решениях - коннектится к СУБД с правами суперпользователя. ВМоисеевНе знаю, в какой базе данных решается вопрос о том, как помешать несанкционированному изменению клиентского приложения. Я не верю в решаемость этого вопроса для внешнего приложения. Можно лишь затруднить, но... Не помню, рассказывал я Вам или нет, поэтому повторю, как я однажды вскрыл одну защищенную базу. Автор там приложил очень много усилий к тому, чтобы запутать/защитить саму систему защиты; я не счел разумным, как баран, пробиваться напрямую, а попросту написал небольшую дополнительную программу, которая села "над" защищенным приложением, мониторила его работу, и в нужный момент воспользовалась дешифровщиком собственно приложения для того, чтобы вытащить информацию. ВМоисеев http://www.gotdotnet.ru/LearnDotNet/NETFramework/223738.aspx попытался раскрыть свой подход к построению клиентской сессии. Покажите, как в прототипе клиент в принципе может взломать сервер данных. Я буду Вам благодарен. Признаться, весьма мельком просмотрел статью. Моих знаний .net мягко говоря не хватит для серьезного разговора, в частности я не понял, что именно Вы имели в виду под узловой сборкой. Сходу - я не понял, кто мешает мне сделать так: - подправить клиентское приложение так, чтобы дешифрованная либо полученная расшифрованная узловая сборка оказалась у меня в удобном для обработки виде (попросту записать в файл) - раздеталировать и подправить ее как мне хочется - подправить клиентское приложение так, чтобы оно использовало мою, подправленную версию (игнорируя ту, которая придет с криптосервера). В целом, если помните, мы уже говорили, и у меня осталось впечатление, что Вы делаете очередной, очень мощный и накрученный велосипед, который может и пригодится, если в качестве SQL Server-а использовать Paradox, MySQL или что-то типа того. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 12:07 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ChAПолистал, но не понял, причем здесь MS. Подобных способов хоть отбавляй практически к любой достаточно популярной системе, например, как ее взломать, как получить администраторские права, exploits и прочая хрень. Более того, некоторые до сих пор работают. Или Вы будете настаивать, что этими недостатками больны только продукты MS . Я не пойму, вы надо мной издеваетесь? Здесь кажется речь шла о том, что _очень_ желательно держать СУБД закрытой снаружи на сетевом уровне, потому как существует масса exploits и прочей хрени как вы говорите. В качестве примера я привел парочку для MSSQL, т.к. в безопасности других СУБД я плохо ориентируюсь. Вы же мне здесь сами и подтвердили мою точку зрения. А при чем здесь MS - я не знаю, вопрос конкретно про MS вообще не стоял. Вы сами перевели разговор в эту плоскость. Если все согласны с тем, что СУБД надо держать закрытой снаружи, то теперь, внимание, вопрос: каким образом организовывать удаленный доступ к системе? Есть 2 варианта - или терминальный доступ или промежуточное звено. Причем терминальный доступ - это тоже не самая удобная вещь в плане безопасности под windows. начиная от уязвимости windows terminal services к DoS - атакам и заканчивая просто сложностью правильной настройки security, чтобы к примеру пользователь не мог ничего больше делать кроме использования указанного приложения. ChAВот только передергивать не надо. Тема Вашей реплики и моего вопроса были совсем другие. Не думаю, что вообще есть сторонники открытого доступа к любой СУБД, не сломают, так завалят. В конце концов, они ведь создавались для другой среды и целей. Правда это уже совсем другая тема. Тема разговора была как раз об этом. Не верите - прочитайте последние 10 сообщений. Это как раз Вы начали уводить разговор в другую сторону, а я просто дал ссылки на интересующую Вас информацию. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 12:45 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ChAДа, да, разумеется :) Там одни лохи сидят :) Насколько понимаю, подобной же слабостью страдают практически все системы с хешированием паролей, Пример в студию! В какой еще системе пароль хэшируется в upper-cased - варианте? Это между прочим раз в 10-20 сокращает время подбора типичного пароля. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 12:49 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer, >Признаться, не очень понял формулировку, ... Вы правы - app усиливает (ужесточает) защиту, опираясь на имеющиеся средства, но не подменяет их. >Я не верю в решаемость этого вопроса для внешнего приложения ... Если приложение не связано с app, то видимо Вы правы. Если эта связь есть, то app может в некотором смысле контролировать работу приложения, пересылая последнему зонд в виде сборки или класса. Приложение обязано ответить ... или будет будет блокировано вместе с клиентом ( не гостевым конечно). > ... что Вы делаете очередной, очень мощный и накрученный велосипед ... Далеко не все дороги ведут в конюшню Oracle. Приходилось на фоксе делать задачи, которые или Oracle вряд-ли по зубам или карману заказчика - хранение информации с датчиков технологического процесса. С уважением, Владимир. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 14:55 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
авторЕсли все согласны с тем, что СУБД надо держать закрытой снаружи, то теперь, внимание, вопрос: каким образом организовывать удаленный доступ к системе? Есть 2 варианта - или терминальный доступ или промежуточное звено. Есть еще VPN - очень хорошо защищает. Или у вас и про нее pdf-ы имеются? :) Если вы подразумеваете снаружи как открытым в интернет, то есть вебсервисы, которые решат все проблемы. Заметим, в данном случае вебсервисы не являются сервером приложений - это, как я уже писал ранее, толстый драйвер доступа к СУБД. Они практически не содержат логики и занимаются только передачей информации. И никакой самодеятельности в security. То, что вам app-сервер ходит под sa в СУБД, никак не увеличивает безопасности - как бы вы внутри арр-сервера не извращались, к СУБД доступ все-равно можно получить и без него, а тогда смысл в извращениях теряется. --------- Да в общем странный разговор - куча компаний работают без арр-серверов и ничего. А если трясти бумажками с расписанными хакерскими методами ... Волков бояться - в лес не ходить. :) -- Tygra's -- ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 14:59 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевЕсли эта связь есть, то app может в некотором смысле контролировать работу приложения, пересылая последнему зонд в виде сборки или класса. Любой зонд можно обмануть. Обратите внимание на мой же пример - мало какой зонд обнаружил бы мою присосавшуюся сверху программу. В целом, я не вижу большого смысла развивать именно это направление, поскольку оно заведомо уязвимо. Если приложение внутри сервера - то есть всякие веб-, терминальные и прочие подобные клиенты - оно и так неплохо спрятано, а иначе - система безопасности должна исходить из предположения, что коннектится хрен знает кто. ВМоисеевДалеко не все дороги ведут в конюшню Oracle. А при чем здесь конюшня Oracle? В данном случае противопоставление не "Oracle против всех остальных", а "мало-мальски развитые СУБД против всех остальных". ВМоисеев Приходилось на фоксе делать задачи, которые или Oracle вряд-ли по зубам или карману заказчика - хранение информации с датчиков технологического процесса. Я в общем даже не удивлюсь, если это было оправданно. Хотя не вижу, почему эта задача ораклу не по зубам. Да и карману заказчика $750 на оракл понравятся вряд ли меньше, нежели $N на дополнительные сервера :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 15:20 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
tygraЕсть еще VPN - очень хорошо защищает. Или у вас и про нее pdf-ы имеются? :) Согласен, VPN - это тоже вариант, но не для всех случаев он подходит. PDF-ы приводить не буду, хотя их тоже хватает :). tygraИ никакой самодеятельности в security. Интересно... Ну-ка, расскажите мне, как вы без самодеятельности в security сможете обеспечить аутентификацию через веб-сервисы? Единственный стандартный в настоящее время вариант - через windows-аутентификацию, что для удаленного доступа неудобно. tygraТо, что вам app-сервер ходит под sa в СУБД, никак не увеличивает безопасности - как бы вы внутри арр-сервера не извращались, к СУБД доступ все-равно можно получить и без него, а тогда смысл в извращениях теряется. Я здесь где-то упоминал про хождение апп-сервера под sa? В этом топике я кстати вообще тему апп-сервера не поднимал, но у вас какая-то болезненная реакция на мои посты - везде чудится сервер приложений :). Насчет промежуточного звена я писал выше, что оно не отменяет настройки security на уровне СУБД. Справедливости ради могу только сказать, что если например открыть доступ к СУБД только app-серверу на сетевом уровне, то никакой пользователь напрямую к базе данных не достучится. Это тоже один из вариантов обеспечения безопасности, в некоторых случаях единственный. tygra Да в общем странный разговор - куча компаний работают без арр-серверов и ничего. А если трясти бумажками с расписанными хакерскими методами ... Насчет кучи компаний - это не аргумент. Вернее такой же аргумент как и "раз они потратили на этот сервер XXX M$, значит с безопасностью у него все нормально. Не вижу никакой корелляции. На разработку Windows 2000 были потрачены огромные деньги, тем не менее попробуйте поставить ее без сервис-паков на открытую машину - максимум в течение часа она станет сервером спам-рассылки для китайских подростков :) По теме этого сообщения у вас есть что сказать? Как вы думаете, какой вариант будет более универсальным и защищенным - через веб-сервисы коннект к внешнему http-серверу, доступ внутрь сети через VPN или терминальный доступ? Разумеется, последние 2 - это тоже приемлемые варианты, можно поместить сервер доступа в dmz с возможностью коннекта только к СУБД и никуда более и т.п. Просто организационно более трудоемкие и менее безопасные. Зато с их помощью можно организовать так любимый вами прямой коннект клиента к sql-серверу. 2ChA - я жду примеров :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 15:38 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Да, tygra, чтобы облегчить ответ на вопрос, приведу более конкретный пример. Есть система заказов. Есть торговая компания, у нее есть партнеры (очень много, количество может тысячами измеряться). Каждому предоставляется доступ к системе заказов. Как бы вы реализовали удаленный доступ в этой системе? (промежуточный слой на вебсервисах, терминальный доступ, vpn, ваш вариант). P.S. Приложение обязательно должно быть десктопным, не web (по условиям задачи). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.10.2005, 15:49 |
|
||
|
|

start [/forum/topic.php?fid=32&msg=33335530&tid=1545263]: |
0ms |
get settings: |
9ms |
get forum list: |
21ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
166ms |
get topic data: |
12ms |
get forum data: |
3ms |
get page messages: |
91ms |
get tp. blocked users: |
1ms |
| others: | 220ms |
| total: | 529ms |

| 0 / 0 |
