|
|
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Alexey Rovdo VladiCh Вообще обеспечить гарантию неизменности клиента - задача нереальная, да и смысла в этом я особого не вижу. Аппаратно вероятно решаемо и будет таки решено. Например, с переменным успехом это удается делать производителям игровых приставок (XBOX, PS ...) , которые ведут постоянную борьбу с пользователями, модифицирующими эти приставки для разных целей. Разработанные в этой борьбе технологии элементарно затем перенесутся и во все другие области. Полностью нерешаемо в принципе. Аппаратный взлом просто более дорогой, не у каждого хакера есть доступ к соответствующему оборудованию и технологиям. Я согласен, если есть _грамотная_ аппаратная защита, обойти ее очень сложно, но ничего невозможного нет :). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.10.2005, 12:58 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Да и как правило обход аппаратной защиты производится программными средствами, т.к. возможности современных процессоров позволяют программно эмулировать кучу разнообразных аппаратных примочек. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.10.2005, 13:02 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
С моей точки зрения, аппаратная защита на относительно бытовом уровне не станет основным инструментом по одной причине: для того, чтобы она была действительно эффективна, необходима очень высокая степень интеграции (то есть засунуть в один чип практически весь компьютер вместе с защитой). Да, в этом случае не останется ничего как только разработать другой чип, без такой защиты. Но даже если опустить технические моменты - остается вопрос стоимости. Мало кто будет покупать такой интегрированный чип до тех пор, пока его стоимость (то есть стоимость апгрейда, он же полная замена) не окажется в диапазоне ста-двухсот баксов. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.10.2005, 13:06 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softvarer, >Если не содержит - значит, связь таки слабая. Значит, клиентское приложение изначально запускается без _отъемлимой_ части. Полный экземпляр клиентского приложения содержит и некоторое число .dll зондов и располагается на сервере (файловом), доступном app. Клиентское приложение компилируется со строгими именами. Но клиенту передвается не полная версия - без зондов. >Хм. А кто-то обязывался ее запускать? Получить и разобрать на винтики это не помешает. На это требется время, а его то клиенту app и не дает. >Я так понимаю, что эта точно такая же доступная хакеру часть клиентского приложения, которую можно не спеша разобрать по винтикам :) Любая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows. >Собственно, именно эту мысль я и пытаюсь обосновать :) Не могу согласиться с Вами. С уважением, Владимир. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.10.2005, 13:10 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеев>Если не содержит - значит, связь таки слабая. Значит, клиентское приложение изначально запускается без _отъемлимой_ части. Полный экземпляр клиентского приложения содержит и некоторое число .dll зондов и располагается на сервере (файловом), доступном app. Клиентское приложение компилируется со строгими именами. Но клиенту передвается не полная версия - без зондов. Я таки перестал понимать суть Ваших возражений. Да, клиенту передается не полная версия. Да, потом ему передается остаток. И чему это мешает? Главное - факт наличия или отсутствия зонда принципиально не мешает (модифицированному) приложению работать. ВМоисеев>Хм. А кто-то обязывался ее запускать? Получить и разобрать на винтики это не помешает. На это требется время, а его то клиенту app и не дает. Я говорил, что такой подход - если после каждого случая Вы останавливаете систему на N времени, пока не замените целиком систему зондирования - пожалуй вполне себе адекватен в случае, если главное - уберечь данные. Заодно таким образом Вы даете хакеру превосходный инструмент обеспечения регулярного Out of service Вашей системы, что считается недопустимым для большинства приложений. Я таки полагаю, что в этой модели динамически генерируемые зонды будут более правильным выходом. Впрочем, как Вам известно, я бы вообще не стал тратить силы на этом участке защиты. ВМоисеевЛюбая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows. А кому они нужны? Или Вы никогда не слышали о пиратских виндах? ВМоисеевНе могу согласиться с Вами. Полагаю, мы исчерпали свои аргументы. А оценка их значимости у каждого своя. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.10.2005, 14:17 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer, >Я таки перестал понимать суть Ваших возражений. Да, клиенту передается не полная версия. Да, потом ему передается остаток. И чему это мешает? Главное - факт наличия или отсутствия зонда принципиально не мешает (модифицированному) приложению работать. Модифицированное приложение не может работать. Последовательность построения клиентской сессии состоит из некоторого числа этапов. Одни из них - реакция зондов, запущенных в клиентской машине. Длительность ожидения app реакции зондов не бесконечна по времени. Если time-out закончен, клиент, но не система, блокируется. Сессия не будет построена. Остальные клиенты работают. Клиентское приложение на стороне клиента содержит зашифрованную базовую сборку (она достаточно большая что-бы передавать её по сети для каждойй сессии и отвечает за взаимодействие с app). Не зная её кода, не знаю что можно сделать. >Я говорил, что такой подход - если после каждого случая Вы останавливаете систему на N времени, ... Не будет создана сессия для одного конкретного шаловливого клиента. Но так должно быть в принципе. Система здесь не причем. Зонд, запущенный на клиентской машине с неизвесным функционалом - серьёзная броня. Хакер - снаряд. Результат - развитие защиты. >Полагаю, мы исчерпали свои аргументы. А оценка их значимости у каждого своя. Согласен. За обсуждение - спасибо. С уважением, Владимир. p.s. Насчет динамического синтеза зондов. Здесь с Вами солидарен. Но потратил некоторое время и ничего не смог сделать. Пока остался при своих - зонды создаются единожды при компиляции клиентского . Может в будующем. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.10.2005, 18:24 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
По моему мнению и мению многих уважаемых мною посетителей форума - трехзвенка - Г. Без аргументов. Устал их писать ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.10.2005, 19:58 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевЕсли time-out закончен, клиент, но не система, блокируется. Сессия не будет построена. Остальные клиенты работают. Это практически бессмысленно. На практике это означает следующее: я с одного клиента запрашиваю зонд, разбираю его на винтики, иду на другой клиент и творю что хочу. Здесь я имею в виду под клиентами более-менее отдельные рабочие места или интернет-пользователей. Если же Вы имеете в виду блокировку некоторой крупной группы клиентов, например компании, от одного из сотрудников которой были подозрительные действия, то итогом этого будет тот же out of service, только в более скромных масштабах. И я почему-то подозреваю, что серьезные клиенты очень скоро потребуют от Вас убрать такую защиту (см. замечательный фильм "Как украсть миллион"). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.10.2005, 21:28 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer, >Это практически бессмысленно. На практике это означает следующее: я с одного клиента запрашиваю зонд, разбираю его на винтики, иду на другой клиент и творю что хочу... Ничего вы сотворить не сможете. Вы будете блокированы. Зонд будет считаться раскрытым и больше в действие вводиться не будет. Но повторяю, это только первый рубеж защиты данных от несанкционированного доступа к данным (изменения данных). С уважением, Владимир. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.10.2005, 23:58 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевНичего вы сотворить не сможете. Вы будете блокированы. Зонд будет считаться раскрытым и больше в действие вводиться не будет. И сколько таких зондов Вы заранее заготовите? Больше, чем клиентов у системы? И если я их израсходовал массовой атакой - остановите систему, пока не напишете сотню-другую новых? Cнова приходим к тому, что без динамических зондов здесь не обойтись. ВМоисеевНо повторяю, это только первый рубеж защиты данных от несанкционированного доступа к данным (изменения данных). И? Мы, кажется, обсуждаем именно целесообразность этого рубежа. Говоря "это только первый" Вы фактически говорите "нестрашно, если его пробьют, есть и другие". Это в принципе верно, но вопрос в том - нужен ли такой рубеж. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.10.2005, 09:46 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer, >И сколько таких зондов Вы заранее заготовите? Больше, чем клиентов у системы? И если я их израсходовал массовой атакой - остановите систему, пока не напишете сотню-другую новых? Cнова приходим к тому, что без динамических зондов здесь не обойтись. Планировал где-то от 32 до 256 на каждый вариант клиентского приложения. Не понимаю, что вы понимаете по массовой атакой. Зонд будет транспортирован и активизирован только после аутентификации клиента. В информационных системах наподобия прсмотра наличия лекарств в аптеках города клиенты типа Guest могут выполнять только примитивные функции и в принципе (app не допустит) не могут менять информацию базы данных. Клиенты-аптеки же должны быть идентифицированы. Эх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать. > И? Мы, кажется, обсуждаем именно целесообразность этого рубежа. Говоря "это только первый" Вы фактически говорите "нестрашно, если его пробьют, есть и другие". Это в принципе верно, но вопрос в том - нужен ли такой рубеж. Несколько нетак. Вопросы защиты - материя тонкая. 100% гарантии не даёт никто. Обычно каждый рубеж даёт время на активизацию следующего. Я не собираюсь вгонять вопрос в абсолют. Необходимость будет выбита в ТЗ. Мне важно, чтобы разработчик программных систем имел понятие о данном вопросе и у него под рукой была бы отлаженная "рыба" на момент "ч". С уважением, Владимир. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.10.2005, 11:45 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевПланировал где-то от 32 до 256 на каждый вариант клиентского приложения. Честно говоря, мне уже где-то интересно посмотреть, как Вы будете писать 256 существенно разных зондов. Существенно разных - в том смысле, что разобрав на винтики штуки три, я не смогу заменить их универсальной отмычкой. ВМоисеевНе понимаю, что вы понимаете по массовой атакой. Вирус, который залезет на 33 клиентских места и будет рвать связь аккурат после аутентификации. ВМоисеевКлиенты-аптеки же должны быть идентифицированы. Хм. Повторюсь - если клиентов мало и они мелкие, такой подход в принципе может пройти, но для такой конфигурации вряд ли имеет смыл городить такую систему. Но первый же клиент с тысячей-другой рабочих мест сюда не впишется, да и из интернета заходят далеко не только гости. ВМоисеевЭх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать. Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником. ВМоисеевМне важно, чтобы разработчик программных систем имел понятие о данном вопросе и у него под рукой была бы отлаженная "рыба" на момент "ч". Угу. Плох тот программист, который в детстве не писал ОС :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.10.2005, 14:16 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
ВМоисеевЛюбая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows. Качество, конечно, не для релиза, но вот клон Windows: http://www.reactos.com/ softwarer Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником. Для .NET? Кое-что есть. http://msdn.microsoft.com/library/default.asp?url=/library/en-us/cpref/html/frlrfMicrosoftVsa.asp The Microsoft.Vsa namespace contains interfaces that allow you to integrate Script for the .NET Framework script engines into applications, and to compile and execute code at run time. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 30.10.2005, 19:58 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarer ВМоисеевЭх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать. Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником. System.CodeDom.Compiler namespace Microsoft.CSharp.Compiler class System.Runtime.CompilerServices namespace ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.10.2005, 09:15 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Подниму топик.... На 9 странице тут обсуждалась проблема слабости хэшей в MSSQL. Недавно оказалось, что и Oracle в этом плане ничем не лучше, если не хуже. Подробности тут . Так что... еще один камень в огород тех, кто полагается только на механизмы security СУБД. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.11.2005, 17:08 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Хм. Боюсь, с этой ссылкой у меня что-то не в порядке, но подозреваю, речь в очередной раз идет о теоретической возможности вскрыть по хэшу пароль сиса. В принципе сказана ключевая фраза про "только на". Разумеется, чем больше препятствий на пути - тем лучше; камни со стороны БД лично я кидаю на тех авторов трехзвенок, которые полагаются только на свою защиту и лезут в базу с правами суперпользователя. Если же говорить о возможности такого вскрытия, то она на мой взгляд сугубо теоретическая. Точнее, относится только к возможности вскрытия "изнутри" - собственным сотрудником в случае, если администратор сервера совсем не соображает, что делает, например раздает всем подряд привилегию SELECT ANY TABLE. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2005, 22:14 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Фуххх! прочитал всю ветку, правда в некоторых местах через строчку, т.к. не интересно и не по теме. У меня назревает задача сделать систему, точнее переделать существующую так, чтобы клиентам не пришлось бы покупать СУБД а также минимизировать послеустановочную настройку приложения. Сама программа проедставляет собой многофункциональную банковскую систему для обслуживания клиентов в отделениях банка. На данный момент система состоит из двух структ. единиц: 1. Центральная база 2. Отделение они между собой обмениваются репликациями (собственный формат). каждая из таких единиц содержит СУБД и клиентские места. хотелось бы реализовать это дело на 3-х уровневой структуре, но при этом не потерять локальной автономности удаленных клиентов. Т.е., чтобы при нарушении связи с головным офисом, отделение продолжало функционировать (пусть даже с некоторыми ограничениями) используя локальный кеш, который при возобновлении связи будет передан. насчет актуальности данных можно сильно не беспокоиться, т.к. каждое отделение работает в своем пространстве системных номеров и, в основном, друг от друга не зависит. также можно не беспокоиться и насчет переноса бизнес-логики на СП, т.к. для начала можно СП использовать только как удаленный модуль данных (на DCOM), минимально переделав существующую систему. в дальнейшем конечно же можно постепенно перераспределить бизнес-логику и оставить у клиента только тот набор функций, который нужен для реализации ограниченного автономного режима работы. я так понял, что в данном случае обойтись клиент-серверной моделью ну ни как не получится. буду рад, если всетаки найдутся приемлемые решения, которые обойдуться "малой кровью" :) з.ы. насчет опыта тут правильно высказывались, довольно много нового приходится учить, чтобы реализовать подобную систему. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2005, 16:47 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
pashAkkaУ меня назревает задача сделать систему, точнее переделать существующую так, чтобы клиентам не пришлось бы покупать СУБД а также минимизировать послеустановочную настройку приложения. Хм. Я так понял, что под "не пришлось бы покупать" Вы имеете в виду адаптацию приложения под несколько хост-СУБД? pashAkkaхотелось бы реализовать это дело на 3-х уровневой структуре, Зачем? "Хотелось бы" здесь читается как "слышали, интересно попробовать". Нужна обоснованная необходимость, если говорить о серьезном продукте, а не о студенческих экспериментах. pashAkkaнасчет актуальности данных можно сильно не беспокоиться, т.к. каждое отделение работает в своем пространстве системных номеров и, в основном, друг от друга не зависит. Номера - наименьшая из проблем, бо тривиально решается. Основная проблема - на уровне логики, в коллизиях, конфликтных операциях, которые могут возникнуть. Если для них в принципе есть возможность, то количество проблем в зависимости от отставания репликации растет нелинейно, скорее экспоненциально. pashAkkaя так понял, что в данном случае обойтись клиент-серверной моделью ну ни как не получится. Пока что я не вижу обоснования. Разве что - если Вы имеете в виду, что отделения работают не с собственной базой, а с БД головного офиса. В этом случае... я не силен в банковской специфике, но имхо архитектора такой системы подвесят за тестикулы после первого же пропадания связи. pashAkkaбуду рад, если всетаки найдутся приемлемые решения, которые обойдуться "малой кровью" :) Если серьезно, то это отдельный большой разговор, для которого Вы пока дали мало информации. Честно говоря, пока все выглядит чуть несерьезно - на рынке банковских систем есть серьезные игроки, крутятся очень неплохие деньги, и тут назревает задача, у которой Вы выглядите единственным исполнителем, заглядывающим в новую тему. В любом случае, я бы посоветовал Вам создать новый топик, в котором детально описать, что у вас есть "включая использованные технологии и инструменты" и каковы должны быть характеристики новой версии. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2005, 20:18 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarerХм. Боюсь, с этой ссылкой у меня что-то не в порядке, но подозреваю, речь в очередной раз идет о теоретической возможности вскрыть по хэшу пароль сиса. Там во втором фрейме должен pdf-документ открываться. Прямая ссылка тут . Да, речь идет о взломе хэша. Возможность для меня тоже чисто теоретическая, т.к. я сам взолмом профессионально не занимаюсь, но я знаю пару людей, которые этим занимаются вполне профессионально, и это для них сугубо практическая возможность. Если вы читали например мое сообщение про способ обойти стандартную систему security MSSQL, то поймете в чем дело. Там даже не надо иметь права на чтение из системных таблиц. Да, у инсайдера больше возможностей для такого взлома, т.к. как правило члены домена имеют бОльшие права на сервере СУБД, чем внешние пользователи. Но и у внешних пользователей такие возможности есть плюс постоянно появляются новые и сисадмину нужно очень быстро закрывать различные дырки, т.к. если кто-то целенаправленно хочет взломать именно эту систему, он будет использовать все имеющиеся возможности для этого. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.11.2005, 18:07 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChи это для них сугубо практическая возможность. Я имел в виду "теоретическая" в другом плане - допустимо (с моей точки зрения) малый шанс пройти нормальную защиту; не воспользоваться откровенной глупостью защищающихся, а именно что взломать защищенную систему. Позволю себе процитировать ключевую фразу этой статьи: Assuming an attacker has access to optimized DES-cracking hardware, an organization may need to enforce 12-character passwords and a password expiration duration of 60 days to mitigate a brute-force attack against the password hash. VladiCh Да, у инсайдера больше возможностей для такого взлома, т.к. как правило члены домена имеют бОльшие права на сервере СУБД, чем внешние пользователи. Но и у внешних пользователей такие возможности есть .... Такие возможности есть всегда, но сочетание трех-четырех барьеров, каждый из которых достаточно надежен, имхо дает неплохую общую защищенность. У инсайдера таких барьеров один-два, и разовая глупость может оставить от защиты очень мало. Давайте так. Эта статья аккуратно собрала известные факты, не сказав, в общем, ничего нового. Ее процитированный вывод имхо вполне практичен, если мы говорим об организации, которая думает о своей защищенности. Для защиты раздолбаев возможностей только Oracle не хватит, это давно известно. Я не считаю себя серьезным специалистом по взлому, и поэтому не хотел бы излагать свои рассуждения; действительно специалистов я бы сам с удовольствием послушал. Мои же выводы таковы: во-первых, сочетая имеющиеся инструменты и пару мелких трюков, возможность атаки Oracle через хэш можно свести до сугубо теоретической; во-вторых, я думал, как ломал бы этот сервер, и считаю более перспективным другое направление, о котором, по-моему, особо никто не задумывался (во всяком случае не видел публикаций на эту тему). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.11.2005, 20:18 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarerМои же выводы таковы: во-первых, сочетая имеющиеся инструменты и пару мелких трюков, возможность атаки Oracle через хэш можно свести до сугубо теоретической; во-вторых, я думал, как ломал бы этот сервер, и считаю более перспективным другое направление, о котором, по-моему, особо никто не задумывался (во всяком случае не видел публикаций на эту тему). Какое направление вы считаете болеее перспективным, если не секрет? Принципиальных противоречий с Вашей точкой зрения на указанный вопрос я не вижу, дело только в акцентах. Вывод этой статьи конечно практичен, но он тоже не панацея.Я считаю, что организация, для которой важна стабильная работа СУБД и конфиденциальность хранящейся в ней информации, должна строить многуровневую защиту, желательно с ограничением доступа на сетевом уровне - промежуточный слой, VPN и т.п. Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Стабильность работы СУБД может быть нарушена DoS - атакой, конфиденциальность информации - различными дырами и недоработками в этой области. Ну и не надо полагаться на сисадмина на все 100%. Если систему security надо долго и сложно настраивать, чтобы она стала действительно устойчивой к атакам, то всегда есть вероятность, что человек что-то забудет или сделает не так. Нужно чтобы система безопасности была устойчива к мелким ошибкам в администрировании, а это опять же упирается в введение нового уровня. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 16.11.2005, 15:15 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
авторорганизация, для которой важна стабильная работа СУБД и конфиденциальность хранящейся в ней информации, должна строить многуровневую защиту, желательно с ограничением доступа на сетевом уровне - промежуточный слой, VPN и т.п. Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Стабильность работы СУБД может быть нарушена DoS - атакой, конфиденциальность информации - различными дырами и недоработками в этой области. Ну и не надо полагаться на сисадмина на все 100%. Если систему security надо долго и сложно настраивать, чтобы она стала действительно устойчивой к атакам, то всегда есть вероятность, что человек что-то забудет или сделает не так. Нужно чтобы система безопасности была устойчива к мелким ошибкам в администрировании, а это опять же упирается в введение нового уровня. Если так серьезно подходить к этому вопросу и делать такие выводы, то счеты, кантонский диалект китайского языка и кубометр бумаги А4 будет самым лучшим выходом - никто не взломает и ничего не поймет :)) Ну еще бутылка керосина и зажигалка - на случай прихода налоговой :) -- Tygra's -- ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2005, 11:03 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
VladiChКакое направление вы считаете болеее перспективным, если не секрет? Хмм... [/quot softwarer]Я не считаю себя серьезным специалистом по взлому, и поэтому не хотел бы излагать свои рассуждения[/quot] VladiChВывод этой статьи конечно практичен, но он тоже не панацея. Если смотреть с Вашей (видимо) точки зрения, панацеи нет вообще. Есть авторы, которых будем считать компетентными, которые высказали свое мнение - подсчитав числа на основании какого-то внутреннего убеждения "что есть достаточная защищенность, а что - недостаточная". Вы говорите: по моей внутренней убежденности то, что они считают достаточным, недостаточно. Это факт, обсуждать который бессмысленно - можно лишь так или иначе относиться к нему. Я здесь разделяю точку зрения Tygra , и несколько подозреваю, что Вы в данном случае не повторяли их подсчетов, но просто имеете в виду точку зрения "два всегда лучше, чем один". VladiChЯ считаю, что организация, для которой важна стабильная работа СУБД ...... Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Возможно, Вы правы. Возможно - нет. В любом случае, ключевой вопрос - метрическая оценка того, что Вы называете "важно". Далее, на любой приведенный Вами аргумент легко найти ответ, например, DoS-атака - СУБД может быть устойчива к ней, а вот предыдущий уровень рухнуть и позволить атакующему решить свою задачу. И не забывайте, что ахиллесова пята многоуровневой защиты - возможность (при мелкой ошибке в ее организации) достичь необходимого, не взламывая последние рубежи. Итого - в случае организации действительно надежной защиты лично я полагаю правильным проконсультироваться с серьезными специалистами в этой области и не думать за него, как ему лучше работать. В случае "нормальной" защиты, полагаю, искусственно громоздить уровни не обязательно, хватит имеющихся. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2005, 12:37 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
Согласен, что в трехзвенной архитектуре требование к системе безопасности можно обеспечить лучше и проще, например, клиент и клиентская машина может просто физически не видеть БД и его сервера, т.к. все общение с сервером реализовано на среднем слое, который не обязательно должен работать на том же сервере, что и БД. Плюс проверка подлинности клиента средним слоем и анализ атак также реализовать проще. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2005, 12:40 |
|
||
|
трехзвенная архитектура
|
|||
|---|---|---|---|
|
#18+
softwarerВывод этой статьи конечно практичен, но он тоже не панацея.Если смотреть с Вашей (видимо) точки зрения, панацеи нет вообще. Абсолютно верно. softwarer Есть авторы, которых будем считать компетентными, которые высказали свое мнение - подсчитав числа на основании какого-то внутреннего убеждения "что есть достаточная защищенность, а что - недостаточная". Вы говорите: по моей внутренней убежденности то, что они считают достаточным, недостаточно. Это факт, обсуждать который бессмысленно - можно лишь так или иначе относиться к нему. Вы меня несколько неправильно поняли. Я вполне доверяю этим авторам и думаю что если следовать их рекомендациям, то взлом пароля через хэш будет малореальным. Но существуют и другие способы взлома, для которых эти рекомендации не подойдут, в том числе такие, которые пока не преданы широкой огласке. По предыдущему опыту известно, что различные дыры, связанные с переполнением буфера, позволяющим выполнять произвольный код и подобными вещами проявляются довольно регулярно, для MSSQL в довольно массовом порядке в свое время появлялись черви, эксплуатирующие эти дыры. softwarer VladiChЯ считаю, что организация, для которой важна стабильная работа СУБД ...... Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Возможно, Вы правы. Возможно - нет. В любом случае, ключевой вопрос - метрическая оценка того, что Вы называете "важно". Здесь все очень просто: если потери от простоя СУБД в случае подобной атаки будут превышать стоимость организации необходимой защиты, то собственно такая защита необходима. Время простоя можно оценить с более-менее приемлемой точностью. softwarer Далее, на любой приведенный Вами аргумент легко найти ответ, например, DoS-атака - СУБД может быть устойчива к ней, а вот предыдущий уровень рухнуть и позволить атакующему решить свою задачу. И не забывайте, что ахиллесова пята многоуровневой защиты - возможность (при мелкой ошибке в ее организации) достичь необходимого, не взламывая последние рубежи. DoS-атака как правило не позволяет получить контроль над атакуемой машиной, просто выводит соответствующий сервис из строя на некоторое время или до перезагрузки. Следовательно, в случае ограничения доступа к СУБД на сетевом уровне это атакующему никак не поможет, только сломает внешний интерфейс к СУБД, внутренний будет работать как и работал. softwarer Итого - в случае организации действительно надежной защиты лично я полагаю правильным проконсультироваться с серьезными специалистами в этой области и не думать за него, как ему лучше работать. В случае "нормальной" защиты, полагаю, искусственно громоздить уровни не обязательно, хватит имеющихся. Разумеется. Я регулярно консультируюсь с такими специалистами по различным вопросам, и считаю что моих знаний + знаний этих консультантов вполне хватит для того, чтобы продумать стратегию защиты. Конкретные меры конечно же должны принимать соответствующие специалисты. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2005, 13:43 |
|
||
|
|

start [/forum/topic.php?fid=32&msg=33347393&tid=1545263]: |
0ms |
get settings: |
5ms |
get forum list: |
15ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
157ms |
get topic data: |
7ms |
get forum data: |
2ms |
get page messages: |
69ms |
get tp. blocked users: |
1ms |
| others: | 210ms |
| total: | 474ms |

| 0 / 0 |
