Форум: "Базы";
Текущий архив: 2002.03.25;
Скачать: [xml.tar.bz2];
ВнизБезопасность интербейсовской базы Найти похожие ветки
← →
First (2002-02-26 08:42) [0]Как защитить базу IB (файл *.gdb) от несанкционированного вскрытия? И можно ли?
Дело в том, что с сервера IB понятно, что никто не дотянется до содержимого БД. Но если утащат оттуда именно этот файл, то смогут спокойно у себя установить IB и войти в этот файл под именем SYSDBA... Можно ли как то защитить файл от этого?
← →
Deniz (2002-02-26 08:58) [1]Только средствами сервера, на котором установлен IB.
← →
Alexandr (2002-02-26 12:06) [2]... а вот в Yaffil... обещают сделать шифрование файла базы.
Так что там все будет ОК.
← →
ev (2002-02-26 12:25) [3]А как потом поиск осуществлять?
← →
Alexandr (2002-02-26 14:11) [4]а при чем тут поиск и шифрование файла?
А файл и сейчас можно зашифровать средствами ОС.
← →
ev (2002-02-26 14:56) [5]1. если шифрование происходит прозрачно для пользователя, как в NTFS, то (в данном случае) оно результата не даст.
2. если шифровать самому каждое поле, то при поиске в БД будут трудности с огромными вычислениями
← →
Alexandr (2002-02-27 08:42) [6]1) почему не даст? Если сделать в NTFS? Непонятно...
2) Конечно если каждое поле шифровать, то кирдык.
← →
Malder (2002-02-27 16:25) [7]Вообще, меня этот вопрос тоже волнует.
НО.
Во первых, если ты даже утянешь файл gdb, как ты войдешь под именем SYSDBA ? Ведь нужен еще пароль, стандартный masterkey можно изменить. Ну а если кто знает пароль от пользователя SYSDBA, то тогда можно и через сеть делать с базой что угодно.
Во вторых. Насчет NTFS. Можно (и нужно) запустить сервер Interbase как сервис в NT. И пусть он, например, работает с каталогом d:\Base, доступ на чтение и запись которого только у администратора (и соответственно сервиса Interbase).
Естесственно под логином админа файл базы данных могут утянуть.
И если случится это, у меня вопрос. Насколько криптостойка Interbase ? То есть, долго ли надо будет перебирать пароли пользователя SYSDBA ? Если он, допустим, состоит из 6 символов.
Нигде ответа на этот вопрос я не нашел. Если кто что знает по теме - сообщите, пожалуйста...
← →
Johnny Smith (2002-02-27 16:37) [8]2Malder
Пароль и логин, агент Малдер,лежит не в gdb-файле базы, а в файлике под скромным названием Isc4.gdb, который и на сервере, и на машине "вора" конечно же свой. Так что утащить базу достаточно для того, чтобы ее вскрыть.
А вообще-то на моей старой работе долго и серьезно изучался вопрос защиты базы и ответ, увы, был только один: прятать ее средствами ОС. То есть если есть физический доступ к *.gdb, то пиши пропало...
← →
evgeg (2002-02-27 20:15) [9]Отобрать все права у SYSDBA.
Завести пользователя с никому не известным именем, дать ему права и использовать как SYSDBA.
Имя этого пользователя будет аналогом пароля. :))
Так себе вариант, конечно.
← →
Fay (2002-02-28 00:25) [10]2evgeg
>Отобрать все права у SYSDBA.
Попробуй. Даже если у тебя это получится (в чём я сильно сомневаюсь), их можно вернуть.
>Так себе вариант, конечно
Это просто не способ, но поможет убить время (не насмерть, конечно :) )
← →
Alexandr (2002-02-28 08:04) [11]конечно только средствами ОС.
Для этого ОС и придумали.
Хотя есть один хакерский спрособ защиты базы от SYSDBA
доступ SYSDBA навсегда закрывается. Кто хочет пусть поэкспериментирует... Создайте роль SYSDBA в базе потом REVOKE ALL FROM ROLE SYSDBA. И посмотрите что получится.
Страницы: 1 вся ветка
Форум: "Базы";
Текущий архив: 2002.03.25;
Скачать: [xml.tar.bz2];
Память: 0.46 MB
Время: 0.014 c