Вопросы безопасности сервера
Вопросы безопасности сервера
Любая библиотека встроенного сервера, размещенная на машине, где находится и база данных, потенциально является Троянским конем. На уровне сервера средства безопасности оперируют в предположении, что любой пользователь, соединяющийся с базой данных, будет идентифицироваться через базу данных безопасности security.fdb. Однако, когда встроенный сервер подключает клиента, идентификация пользователя с его паролем пропускается. Поскольку любой пользователь способен соединиться с любой базой данных, безопасность сервера будет легко отменена, если только серверная машина не будет защищена физически.
Можно написать приложение встроенного сервера, которое "соединится как пользователь SYSDBA", используя вообще что угодно в качестве пароля SYSDBA. Не существует никакого способа, чтобы сервер сообщил, что пользователь SYSDBA "прошел через стеклянный потолок" без допустимого пароля. Если SYSDBA активен в любой базе данных, то этот пользователь сможет соединяться и вытворять все, что ему захочется без каких-либо ограничений. Любой, кто имеет доступ к вашей сети и имеет привилегии к файловой системе на сервере, может установить злонамеренное приложение встроенного сервера, которое сможет читать и писать любые данные в ваши базы данных или вовсе их удалить.
Помните, что база данных безопасности (security.fdb) является такой же базой данных, как и другие. Пользователь SYSDBA имеет к ней специальные привилегии SQL - как и ко всем базам данных - для создания, модификации и удаления чего угодно.
Подготовленная машина для баз данных защищена от физических вторжений и неавторизованного доступа к файловой системе, "вошедший" в базу данных пользователь, не являющийся SYSDBA, будет субъектом обычных ограничений привилегий SQL. Привилегии SQL к объектам данных в базах данных Firebird применяются на основе "участия" - никакой пользователь, за исключением SYSDBA и владельца базы данных, не имеет автоматических прав к любым объектам любых баз данных.
Поэтому все еще необходимо предоставить способ для пользователя (или приложения) передавать имя пользователя и, желательно, роль обычной процедуре подключения. Разработчики должны предоставлять и привилегии защиты, и охранную процедуру.
См. главы 34 и 35 по вопросам безопасности доступа к серверу и привилегиям SQL к объектам базы данных.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Вопросы безопасности
Вопросы безопасности Поскольку NeTAMS запускается с правами root, и отвечает за подсчет не бесплатного трафика, безопасность всей системы является очень важным фактором. Существует несколько потенциально небезопасных направлений:• Взлом всей системы через программу•
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
Вопросы безопасности при удаленном администрировании
Вопросы безопасности при удаленном администрировании Удаленное администрирование само по себе создает опасность для системы, независимо от того, как оно выполняется: путем удаленной регистрации (в текстовом режиме или с использованием графического интерфейса) либо с
Обеспечение безопасности при работе анонимного FTP-сервера
Обеспечение безопасности при работе анонимного FTP-сервера Поскольку анонимный FTP-сервер доступен всем желающим, он может создавать серьезную угрозу для системы. Считается, что поддерживать на компьютере анонимный FTP-сервер не более опасно, чем Web-сервер или почтовый
1.2. Вопросы
1.2. Вопросы Имея некоторую совокупность фактов, мы можем обращаться к Прологу с вопросами о них. В Прологе вопрос записывается почти так же, как и факт, за исключением того, что перед ним ставится специальный символ. Специальный символ состоит из вопросительного знака и
Вопросы безопасности при работе с электронной почтой
Вопросы безопасности при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также
Вопросы
Вопросы 1. Определите значение переменной quack после выполнения каждого оператора из приведенной ниже их последовательности. int quack = 2; quack + = 5; quack * = 10; quack - = 6; quack / = 8; quack % = 3;2. Что будет получено на выходе в результате работы следующего
Вопросы
Вопросы 1. Что может сделать наш алгоритм сортировки неэффективным?2. Как следует изменить нашу программу сортировки, чтобы она сортировала и по рядке возрастания, а не убывания?3. Измените функцию print( ) таким образом, чтобы она печатала по 5 чисел в строке.4. Как следует
Вопросы
Вопросы 1. Ниже приведены группы операторов, содержащих по одному и более макроопре делений, за которыми следуют строки исходных кодов, использующих эти макро определения. Какой результат получается в каждом случае? Правилен ли он?a. #define FPM 5280 /* футов в миле */dist = FPM * miles; б.
Вопросы
Вопросы 1. Что напечатается в результате работы этой программы? #define PC(X, Y)printf(" %с %c ", X, Y)char ref[ ] = { D, О, L, Т};main( ){char *ptr;int index;for(index =0; ptr = ref; index < 4; index++, ptr++) PC(ref[indcx], *ptr);}2. Почему в вопросе 1 массив ref описан до оператора main( )? 3. Определите значение *ptr и *(ptr + 2) в каждом
Вопросы
Вопросы 1. Что неправильно в этой программе? main( ){ int *fp;int k;fp = fopen("желе");for(k = 0; k < 30; k++)fputs(fp, "Нанетта ест желе.");fclose("желе");}2. Что будет делать следующая программа? #include <stdio.h>#include <ctype.h>main(argc, argv)int argc;char *argv[ ];{ int ch;FILE *fp;if((fp=fopen(argv[1], "r")) == NULL)exit(1);while((ch=getc(fp)) != EOF) if(isdigit(ch))
Вопросы
Вопросы Приведенное выше определение послужит отправной точкой для обсуждения ОО-метода. Оно не только дает ответ на некоторые относящиеся к ОО-проектированию вопросы, но и побуждает задать много новых вопросов таких, как: [x]. Как находить релевантные типы объектов? [x].
Вопросы, вопросы…
Вопросы, вопросы… Какая политика твоей библиотеки? нужно ли авторское право в том виде которое есть? какую культорологическую роль библиотека Мошкова играет? нужны ли в стране (может быть в мире) подобные библиотеки? Может ли быть подобное на Западе?Политика — брать все
Включать вопросы безопасности в обязанности руководства
Включать вопросы безопасности в обязанности руководства Некоторые из руководителей ловят случай для продвижения по служебной лестнице. Иначе говоря, они прыгают от одних денег к другим. Для того чтобы чеки к ним поступали, им нужно их заслужить, выполняя поставленные