powered by simpleCommunicator - 2.0.61     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Проектирование БД [игнор отключен] [закрыт для гостей] / трехзвенная архитектура
25 сообщений из 310, страница 11 из 13
трехзвенная архитектура
    #33347372
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Alexey Rovdo VladiCh
Вообще обеспечить гарантию неизменности клиента - задача нереальная, да и смысла в этом я особого не вижу.

Аппаратно вероятно решаемо и будет таки решено. Например, с переменным успехом это удается делать производителям игровых приставок (XBOX, PS ...) , которые ведут постоянную борьбу с пользователями, модифицирующими эти приставки для разных целей. Разработанные в этой борьбе технологии элементарно затем перенесутся и во все другие области.
Полностью нерешаемо в принципе. Аппаратный взлом просто более дорогой, не у каждого хакера есть доступ к соответствующему оборудованию и технологиям. Я согласен, если есть _грамотная_ аппаратная защита, обойти ее очень сложно, но ничего невозможного нет :).
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33347393
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да и как правило обход аппаратной защиты производится программными средствами, т.к. возможности современных процессоров позволяют программно эмулировать кучу разнообразных аппаратных примочек.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33347408
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
С моей точки зрения, аппаратная защита на относительно бытовом уровне не станет основным инструментом по одной причине: для того, чтобы она была действительно эффективна, необходима очень высокая степень интеграции (то есть засунуть в один чип практически весь компьютер вместе с защитой). Да, в этом случае не останется ничего как только разработать другой чип, без такой защиты. Но даже если опустить технические моменты - остается вопрос стоимости. Мало кто будет покупать такой интегрированный чип до тех пор, пока его стоимость (то есть стоимость апгрейда, он же полная замена) не окажется в диапазоне ста-двухсот баксов.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33347423
ВМоисеев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softvarer,

>Если не содержит - значит, связь таки слабая. Значит, клиентское приложение изначально запускается без _отъемлимой_ части.

Полный экземпляр клиентского приложения содержит и некоторое число .dll зондов и располагается на сервере (файловом), доступном app. Клиентское приложение компилируется со строгими именами. Но клиенту передвается не полная версия - без зондов.

>Хм. А кто-то обязывался ее запускать? Получить и разобрать на винтики это не помешает.

На это требется время, а его то клиенту app и не дает.

>Я так понимаю, что эта точно такая же доступная хакеру часть клиентского приложения, которую можно не спеша разобрать по винтикам :)

Любая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows.

>Собственно, именно эту мысль я и пытаюсь обосновать :)

Не могу согласиться с Вами.

С уважением, Владимир.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33347663
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ВМоисеев>Если не содержит - значит, связь таки слабая. Значит, клиентское приложение изначально запускается без _отъемлимой_ части.

Полный экземпляр клиентского приложения содержит и некоторое число .dll зондов и располагается на сервере (файловом), доступном app. Клиентское приложение компилируется со строгими именами. Но клиенту передвается не полная версия - без зондов.
Я таки перестал понимать суть Ваших возражений. Да, клиенту передается не полная версия. Да, потом ему передается остаток. И чему это мешает? Главное - факт наличия или отсутствия зонда принципиально не мешает (модифицированному) приложению работать.

ВМоисеев>Хм. А кто-то обязывался ее запускать? Получить и разобрать на винтики это не помешает.

На это требется время, а его то клиенту app и не дает.
Я говорил, что такой подход - если после каждого случая Вы останавливаете систему на N времени, пока не замените целиком систему зондирования - пожалуй вполне себе адекватен в случае, если главное - уберечь данные. Заодно таким образом Вы даете хакеру превосходный инструмент обеспечения регулярного Out of service Вашей системы, что считается недопустимым для большинства приложений.

Я таки полагаю, что в этой модели динамически генерируемые зонды будут более правильным выходом. Впрочем, как Вам известно, я бы вообще не стал тратить силы на этом участке защиты.

ВМоисеевЛюбая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows.
А кому они нужны? Или Вы никогда не слышали о пиратских виндах?

ВМоисеевНе могу согласиться с Вами.
Полагаю, мы исчерпали свои аргументы. А оценка их значимости у каждого своя.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351310
ВМоисеев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarer,
>Я таки перестал понимать суть Ваших возражений. Да, клиенту передается не полная версия. Да, потом ему передается остаток. И чему это мешает? Главное - факт наличия или отсутствия зонда принципиально не мешает (модифицированному) приложению работать.

Модифицированное приложение не может работать. Последовательность построения клиентской сессии состоит из некоторого числа этапов. Одни из них - реакция зондов, запущенных в клиентской машине. Длительность ожидения app реакции зондов не бесконечна по времени. Если time-out закончен, клиент, но не система, блокируется. Сессия не будет построена. Остальные клиенты работают.
Клиентское приложение на стороне клиента содержит зашифрованную базовую сборку (она достаточно большая что-бы передавать её по сети для каждойй сессии и отвечает за взаимодействие с app). Не зная её кода, не знаю что можно сделать.

>Я говорил, что такой подход - если после каждого случая Вы останавливаете систему на N времени, ...

Не будет создана сессия для одного конкретного шаловливого клиента. Но так должно быть в принципе. Система здесь не причем.
Зонд, запущенный на клиентской машине с неизвесным функционалом - серьёзная броня. Хакер - снаряд. Результат - развитие защиты.

>Полагаю, мы исчерпали свои аргументы. А оценка их значимости у каждого своя.

Согласен. За обсуждение - спасибо.

С уважением, Владимир.

p.s. Насчет динамического синтеза зондов. Здесь с Вами солидарен. Но потратил некоторое время и ничего не смог сделать. Пока остался при своих - зонды создаются единожды при компиляции клиентского . Может в будующем.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351359
Фотография Cat2
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Модератор форума
По моему мнению и мению многих уважаемых мною посетителей форума - трехзвенка - Г. Без аргументов. Устал их писать
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351411
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ВМоисеевЕсли time-out закончен, клиент, но не система, блокируется. Сессия не будет построена. Остальные клиенты работают.
Это практически бессмысленно. На практике это означает следующее: я с одного клиента запрашиваю зонд, разбираю его на винтики, иду на другой клиент и творю что хочу. Здесь я имею в виду под клиентами более-менее отдельные рабочие места или интернет-пользователей. Если же Вы имеете в виду блокировку некоторой крупной группы клиентов, например компании, от одного из сотрудников которой были подозрительные действия, то итогом этого будет тот же out of service, только в более скромных масштабах. И я почему-то подозреваю, что серьезные клиенты очень скоро потребуют от Вас убрать такую защиту (см. замечательный фильм "Как украсть миллион").
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351463
ВМоисеев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarer,

>Это практически бессмысленно. На практике это означает следующее: я с одного клиента запрашиваю зонд, разбираю его на винтики, иду на другой клиент и творю что хочу...

Ничего вы сотворить не сможете. Вы будете блокированы. Зонд будет считаться раскрытым и больше в действие вводиться не будет.

Но повторяю, это только первый рубеж защиты данных от несанкционированного доступа к данным (изменения данных).

С уважением, Владимир.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351543
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ВМоисеевНичего вы сотворить не сможете. Вы будете блокированы. Зонд будет считаться раскрытым и больше в действие вводиться не будет.
И сколько таких зондов Вы заранее заготовите? Больше, чем клиентов у системы? И если я их израсходовал массовой атакой - остановите систему, пока не напишете сотню-другую новых?

Cнова приходим к тому, что без динамических зондов здесь не обойтись.

ВМоисеевНо повторяю, это только первый рубеж защиты данных от несанкционированного доступа к данным (изменения данных).
И? Мы, кажется, обсуждаем именно целесообразность этого рубежа. Говоря "это только первый" Вы фактически говорите "нестрашно, если его пробьют, есть и другие". Это в принципе верно, но вопрос в том - нужен ли такой рубеж.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351568
ВМоисеев
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarer,
>И сколько таких зондов Вы заранее заготовите? Больше, чем клиентов у системы? И если я их израсходовал массовой атакой - остановите систему, пока не напишете сотню-другую новых?
Cнова приходим к тому, что без динамических зондов здесь не обойтись.

Планировал где-то от 32 до 256 на каждый вариант клиентского приложения. Не понимаю, что вы понимаете по массовой атакой. Зонд будет транспортирован и активизирован только после аутентификации клиента. В информационных системах наподобия прсмотра наличия лекарств в аптеках города клиенты типа Guest могут выполнять только примитивные функции и в принципе (app не допустит) не могут менять информацию базы данных. Клиенты-аптеки же должны быть идентифицированы.

Эх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать.

> И? Мы, кажется, обсуждаем именно целесообразность этого рубежа. Говоря "это только первый" Вы фактически говорите "нестрашно, если его пробьют, есть и другие". Это в принципе верно, но вопрос в том - нужен ли такой рубеж.

Несколько нетак. Вопросы защиты - материя тонкая. 100% гарантии не даёт никто. Обычно каждый рубеж даёт время на активизацию следующего. Я не собираюсь вгонять вопрос в абсолют. Необходимость будет выбита в ТЗ. Мне важно, чтобы разработчик программных систем имел понятие о данном вопросе и у него под рукой была бы отлаженная "рыба" на момент "ч".

С уважением, Владимир.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351608
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ВМоисеевПланировал где-то от 32 до 256 на каждый вариант клиентского приложения.
Честно говоря, мне уже где-то интересно посмотреть, как Вы будете писать 256 существенно разных зондов. Существенно разных - в том смысле, что разобрав на винтики штуки три, я не смогу заменить их универсальной отмычкой.

ВМоисеевНе понимаю, что вы понимаете по массовой атакой.
Вирус, который залезет на 33 клиентских места и будет рвать связь аккурат после аутентификации.

ВМоисеевКлиенты-аптеки же должны быть идентифицированы.
Хм. Повторюсь - если клиентов мало и они мелкие, такой подход в принципе может пройти, но для такой конфигурации вряд ли имеет смыл городить такую систему. Но первый же клиент с тысячей-другой рабочих мест сюда не впишется, да и из интернета заходят далеко не только гости.

ВМоисеевЭх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать.
Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником.

ВМоисеевМне важно, чтобы разработчик программных систем имел понятие о данном вопросе и у него под рукой была бы отлаженная "рыба" на момент "ч".
Угу. Плох тот программист, который в детстве не писал ОС :)
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33351798
Andres 1
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ВМоисеевЛюбая программная система наверное декодируема. Вопрос в ресурсах. Правда что-то не слышно о клонах Windows.
Качество, конечно, не для релиза, но вот клон Windows: http://www.reactos.com/
softwarer
Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником.

Для .NET? Кое-что есть.
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/cpref/html/frlrfMicrosoftVsa.asp
The Microsoft.Vsa namespace contains interfaces that allow you to integrate Script for the .NET Framework script engines into applications, and to compile and execute code at run time.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33352173
Фотография Lamer@fools.ua
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarer ВМоисеевЭх, если бы я знал, как написать динамический зонд в среде .Net. Помогите. Пока могу только мечтать.
Боюсь, про эту среду я не знаю абсолютно ничего, но я пока что не видел интерпретатора, который не позволял бы на ходу дополнить исполняемую программу указанным исходником.

System.CodeDom.Compiler namespace
Microsoft.CSharp.Compiler class
System.Runtime.CompilerServices namespace
?
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33374276
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Подниму топик....
На 9 странице тут обсуждалась проблема слабости хэшей в MSSQL.
Недавно оказалось, что и Oracle в этом плане ничем не лучше, если не хуже.
Подробности тут . Так что... еще один камень в огород тех, кто полагается только на механизмы security СУБД.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33375155
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Хм. Боюсь, с этой ссылкой у меня что-то не в порядке, но подозреваю, речь в очередной раз идет о теоретической возможности вскрыть по хэшу пароль сиса.

В принципе сказана ключевая фраза про "только на". Разумеется, чем больше препятствий на пути - тем лучше; камни со стороны БД лично я кидаю на тех авторов трехзвенок, которые полагаются только на свою защиту и лезут в базу с правами суперпользователя.

Если же говорить о возможности такого вскрытия, то она на мой взгляд сугубо теоретическая. Точнее, относится только к возможности вскрытия "изнутри" - собственным сотрудником в случае, если администратор сервера совсем не соображает, что делает, например раздает всем подряд привилегию SELECT ANY TABLE.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33377185
pashAkka
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Фуххх!
прочитал всю ветку, правда в некоторых местах через строчку, т.к. не интересно и не по теме.

У меня назревает задача сделать систему, точнее переделать существующую так, чтобы клиентам не пришлось бы покупать СУБД а также минимизировать послеустановочную настройку приложения.

Сама программа проедставляет собой многофункциональную банковскую систему для обслуживания клиентов в отделениях банка. На данный момент система состоит из двух структ. единиц:
1. Центральная база
2. Отделение

они между собой обмениваются репликациями (собственный формат).
каждая из таких единиц содержит СУБД и клиентские места.

хотелось бы реализовать это дело на 3-х уровневой структуре, но при этом не потерять локальной автономности удаленных клиентов. Т.е., чтобы при нарушении связи с головным офисом, отделение продолжало функционировать (пусть даже с некоторыми ограничениями) используя локальный кеш, который при возобновлении связи будет передан.

насчет актуальности данных можно сильно не беспокоиться, т.к. каждое отделение работает в своем пространстве системных номеров и, в основном, друг от друга не зависит.

также можно не беспокоиться и насчет переноса бизнес-логики на СП, т.к. для начала можно СП использовать только как удаленный модуль данных (на DCOM), минимально переделав существующую систему.
в дальнейшем конечно же можно постепенно перераспределить бизнес-логику и оставить у клиента только тот набор функций, который нужен для реализации ограниченного автономного режима работы.

я так понял, что в данном случае обойтись клиент-серверной моделью ну ни как не получится.

буду рад, если всетаки найдутся приемлемые решения, которые обойдуться "малой кровью" :)

з.ы. насчет опыта тут правильно высказывались, довольно много нового приходится учить, чтобы реализовать подобную систему.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33377650
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
pashAkkaУ меня назревает задача сделать систему, точнее переделать существующую так, чтобы клиентам не пришлось бы покупать СУБД а также минимизировать послеустановочную настройку приложения.
Хм. Я так понял, что под "не пришлось бы покупать" Вы имеете в виду адаптацию приложения под несколько хост-СУБД?

pashAkkaхотелось бы реализовать это дело на 3-х уровневой структуре,
Зачем? "Хотелось бы" здесь читается как "слышали, интересно попробовать".

Нужна обоснованная необходимость, если говорить о серьезном продукте, а не о студенческих экспериментах.

pashAkkaнасчет актуальности данных можно сильно не беспокоиться, т.к. каждое отделение работает в своем пространстве системных номеров и, в основном, друг от друга не зависит.
Номера - наименьшая из проблем, бо тривиально решается. Основная проблема - на уровне логики, в коллизиях, конфликтных операциях, которые могут возникнуть. Если для них в принципе есть возможность, то количество проблем в зависимости от отставания репликации растет нелинейно, скорее экспоненциально.

pashAkkaя так понял, что в данном случае обойтись клиент-серверной моделью ну ни как не получится.
Пока что я не вижу обоснования. Разве что - если Вы имеете в виду, что отделения работают не с собственной базой, а с БД головного офиса. В этом случае... я не силен в банковской специфике, но имхо архитектора такой системы подвесят за тестикулы после первого же пропадания связи.

pashAkkaбуду рад, если всетаки найдутся приемлемые решения, которые обойдуться "малой кровью" :)
Если серьезно, то это отдельный большой разговор, для которого Вы пока дали мало информации.

Честно говоря, пока все выглядит чуть несерьезно - на рынке банковских систем есть серьезные игроки, крутятся очень неплохие деньги, и тут назревает задача, у которой Вы выглядите единственным исполнителем, заглядывающим в новую тему. В любом случае, я бы посоветовал Вам создать новый топик, в котором детально описать, что у вас есть "включая использованные технологии и инструменты" и каковы должны быть характеристики новой версии.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33379888
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarerХм. Боюсь, с этой ссылкой у меня что-то не в порядке, но подозреваю, речь в очередной раз идет о теоретической возможности вскрыть по хэшу пароль сиса.
Там во втором фрейме должен pdf-документ открываться. Прямая ссылка тут . Да, речь идет о взломе хэша. Возможность для меня тоже чисто теоретическая, т.к. я сам взолмом профессионально не занимаюсь, но я знаю пару людей, которые этим занимаются вполне профессионально, и это для них сугубо практическая возможность. Если вы читали например мое сообщение про способ обойти стандартную систему security MSSQL, то поймете в чем дело. Там даже не надо иметь права на чтение из системных таблиц. Да, у инсайдера больше возможностей для такого взлома, т.к. как правило члены домена имеют бОльшие права на сервере СУБД, чем внешние пользователи. Но и у внешних пользователей такие возможности есть плюс постоянно появляются новые и сисадмину нужно очень быстро закрывать различные дырки, т.к. если кто-то целенаправленно хочет взломать именно эту систему, он будет использовать все имеющиеся возможности для этого.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33380089
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
VladiChи это для них сугубо практическая возможность.
Я имел в виду "теоретическая" в другом плане - допустимо (с моей точки зрения) малый шанс пройти нормальную защиту; не воспользоваться откровенной глупостью защищающихся, а именно что взломать защищенную систему.

Позволю себе процитировать ключевую фразу этой статьи:

Assuming an attacker has access to optimized DES-cracking hardware, an
organization may need to enforce 12-character passwords and a password expiration duration of 60 days to mitigate a brute-force attack against the password hash.

VladiCh
Да, у инсайдера больше возможностей для такого взлома, т.к. как правило члены домена имеют бОльшие права на сервере СУБД, чем внешние пользователи. Но и у внешних пользователей такие возможности есть ....
Такие возможности есть всегда, но сочетание трех-четырех барьеров, каждый из которых достаточно надежен, имхо дает неплохую общую защищенность. У инсайдера таких барьеров один-два, и разовая глупость может оставить от защиты очень мало.

Давайте так. Эта статья аккуратно собрала известные факты, не сказав, в общем, ничего нового. Ее процитированный вывод имхо вполне практичен, если мы говорим об организации, которая думает о своей защищенности. Для защиты раздолбаев возможностей только Oracle не хватит, это давно известно.

Я не считаю себя серьезным специалистом по взлому, и поэтому не хотел бы излагать свои рассуждения; действительно специалистов я бы сам с удовольствием послушал. Мои же выводы таковы: во-первых, сочетая имеющиеся инструменты и пару мелких трюков, возможность атаки Oracle через хэш можно свести до сугубо теоретической; во-вторых, я думал, как ломал бы этот сервер, и считаю более перспективным другое направление, о котором, по-моему, особо никто не задумывался (во всяком случае не видел публикаций на эту тему).
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33381751
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarerМои же выводы таковы: во-первых, сочетая имеющиеся инструменты и пару мелких трюков, возможность атаки Oracle через хэш можно свести до сугубо теоретической; во-вторых, я думал, как ломал бы этот сервер, и считаю более перспективным другое направление, о котором, по-моему, особо никто не задумывался (во всяком случае не видел публикаций на эту тему).
Какое направление вы считаете болеее перспективным, если не секрет?

Принципиальных противоречий с Вашей точкой зрения на указанный вопрос я не вижу, дело только в акцентах.
Вывод этой статьи конечно практичен, но он тоже не панацея.Я считаю, что организация, для которой важна стабильная работа СУБД и конфиденциальность хранящейся в ней информации, должна строить многуровневую защиту, желательно с ограничением доступа на сетевом уровне - промежуточный слой, VPN и т.п. Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Стабильность работы СУБД может быть нарушена DoS - атакой, конфиденциальность информации - различными дырами и недоработками в этой области. Ну и не надо полагаться на сисадмина на все 100%. Если систему security надо долго и сложно настраивать, чтобы она стала действительно устойчивой к атакам, то всегда есть вероятность, что человек что-то забудет или сделает не так. Нужно чтобы система безопасности была устойчива к мелким ошибкам в администрировании, а это опять же упирается в введение нового уровня.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33383434
Фотография tygra
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
авторорганизация, для которой важна стабильная работа СУБД и конфиденциальность хранящейся в ней информации, должна строить многуровневую защиту, желательно с ограничением доступа на сетевом уровне - промежуточный слой, VPN и т.п. Полагаться в этом случае полностью на механизмы СУБД просто безответственно. Стабильность работы СУБД может быть нарушена DoS - атакой, конфиденциальность информации - различными дырами и недоработками в этой области. Ну и не надо полагаться на сисадмина на все 100%. Если систему security надо долго и сложно настраивать, чтобы она стала действительно устойчивой к атакам, то всегда есть вероятность, что человек что-то забудет или сделает не так. Нужно чтобы система безопасности была устойчива к мелким ошибкам в администрировании, а это опять же упирается в введение нового уровня.
Если так серьезно подходить к этому вопросу и делать такие выводы, то счеты, кантонский диалект китайского языка и кубометр бумаги А4 будет самым лучшим выходом - никто не взломает и ничего не поймет :)) Ну еще бутылка керосина и зажигалка - на случай прихода налоговой :)

-- Tygra's --
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33383799
Фотография softwarer
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
VladiChКакое направление вы считаете болеее перспективным, если не секрет?
Хмм...

[/quot softwarer]Я не считаю себя серьезным специалистом по взлому, и поэтому не хотел бы излагать свои рассуждения[/quot]

VladiChВывод этой статьи конечно практичен, но он тоже не панацея.
Если смотреть с Вашей (видимо) точки зрения, панацеи нет вообще. Есть авторы, которых будем считать компетентными, которые высказали свое мнение - подсчитав числа на основании какого-то внутреннего убеждения "что есть достаточная защищенность, а что - недостаточная". Вы говорите: по моей внутренней убежденности то, что они считают достаточным, недостаточно. Это факт, обсуждать который бессмысленно - можно лишь так или иначе относиться к нему. Я здесь разделяю точку зрения Tygra , и несколько подозреваю, что Вы в данном случае не повторяли их подсчетов, но просто имеете в виду точку зрения "два всегда лучше, чем один".

VladiChЯ считаю, что организация, для которой важна стабильная работа СУБД ...... Полагаться в этом случае полностью на механизмы СУБД просто безответственно.
Возможно, Вы правы. Возможно - нет. В любом случае, ключевой вопрос - метрическая оценка того, что Вы называете "важно".

Далее, на любой приведенный Вами аргумент легко найти ответ, например, DoS-атака - СУБД может быть устойчива к ней, а вот предыдущий уровень рухнуть и позволить атакующему решить свою задачу. И не забывайте, что ахиллесова пята многоуровневой защиты - возможность (при мелкой ошибке в ее организации) достичь необходимого, не взламывая последние рубежи.

Итого - в случае организации действительно надежной защиты лично я полагаю правильным проконсультироваться с серьезными специалистами в этой области и не думать за него, как ему лучше работать. В случае "нормальной" защиты, полагаю, искусственно громоздить уровни не обязательно, хватит имеющихся.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33383817
Slider_spb
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Согласен, что в трехзвенной архитектуре требование к системе безопасности можно обеспечить лучше и проще, например, клиент и клиентская машина может просто физически не видеть БД и его сервера, т.к. все общение с сервером реализовано на среднем слое, который не обязательно должен работать на том же сервере, что и БД. Плюс проверка подлинности клиента средним слоем и анализ атак также реализовать проще.
...
Рейтинг: 0 / 0
трехзвенная архитектура
    #33384036
VladiCh
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
softwarerВывод этой статьи конечно практичен, но он тоже не панацея.Если смотреть с Вашей (видимо) точки зрения, панацеи нет вообще.

Абсолютно верно.
softwarer
Есть авторы, которых будем считать компетентными, которые высказали свое мнение - подсчитав числа на основании какого-то внутреннего убеждения "что есть достаточная защищенность, а что - недостаточная".
Вы говорите: по моей внутренней убежденности то, что они считают достаточным, недостаточно. Это факт, обсуждать который бессмысленно - можно лишь так или иначе относиться к нему.

Вы меня несколько неправильно поняли. Я вполне доверяю этим авторам и думаю что если следовать их рекомендациям, то взлом пароля через хэш будет малореальным. Но существуют и другие способы взлома, для которых эти рекомендации не подойдут, в том числе такие, которые пока не преданы широкой огласке. По предыдущему опыту известно, что различные дыры, связанные с переполнением буфера, позволяющим выполнять произвольный код и подобными вещами проявляются довольно регулярно, для MSSQL в довольно массовом порядке в свое время появлялись черви, эксплуатирующие эти дыры.

softwarer
VladiChЯ считаю, что организация, для которой важна стабильная работа СУБД ...... Полагаться в этом случае полностью на механизмы СУБД просто безответственно.
Возможно, Вы правы. Возможно - нет. В любом случае, ключевой вопрос - метрическая оценка того, что Вы называете "важно".
Здесь все очень просто: если потери от простоя СУБД в случае подобной атаки будут превышать стоимость организации необходимой защиты, то собственно такая защита необходима. Время простоя можно оценить с более-менее приемлемой точностью.

softwarer
Далее, на любой приведенный Вами аргумент легко найти ответ, например, DoS-атака - СУБД может быть устойчива к ней, а вот предыдущий уровень рухнуть и позволить атакующему решить свою задачу. И не забывайте, что ахиллесова пята многоуровневой защиты - возможность (при мелкой ошибке в ее организации) достичь необходимого, не взламывая последние рубежи.

DoS-атака как правило не позволяет получить контроль над атакуемой машиной, просто выводит соответствующий сервис из строя на некоторое время или до перезагрузки. Следовательно, в случае ограничения доступа к СУБД на сетевом уровне это атакующему никак не поможет, только сломает внешний интерфейс к СУБД, внутренний будет работать как и работал.

softwarer
Итого - в случае организации действительно надежной защиты лично я полагаю правильным проконсультироваться с серьезными специалистами в этой области и не думать за него, как ему лучше работать. В случае "нормальной" защиты, полагаю, искусственно громоздить уровни не обязательно, хватит имеющихся.

Разумеется. Я регулярно консультируюсь с такими специалистами по различным вопросам, и считаю что моих знаний + знаний этих консультантов вполне хватит для того, чтобы продумать стратегию защиты. Конкретные меры конечно же должны принимать соответствующие специалисты.
...
Рейтинг: 0 / 0
25 сообщений из 310, страница 11 из 13
Форумы / Проектирование БД [игнор отключен] [закрыт для гостей] / трехзвенная архитектура
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]