БД имеется таблица с пользователями. Подключение к БД происходит средствами FireDac (да хотя не важно). Так вот, в компонент передается connection string. Его можно где-то хранить, можно зашифровать. НО(!). Когда его надо будет передать в компонент, то мы вынуждены его расшифровать. И если использовать (забыл название программы), то можно увидеть заполненный (расшифрованный) connection string при подключении к БД. Так как же спрятаться от этого? Речь идет не про авторизацию пользователей, где мы можем сравнить кэш, а именно подключение к БД на удаленном сервере. Надеюсь понятно пояснил. В общем интересует, как обезопаситься от взлома.
пошифровать канал к бд например? бывает базы и сами умеют
Стикер
Скока времени/денег ты готов потратиться на защиту. Я всегда писал, в своих обоснованиях - если человек внутри и имеет доступ к компьютеру, и залогинился в сеть/домен - он доверенный пользователь. И шифроваться от него не надо, в крайнем случае XOR или BASE64/28 . Очень хитровы... - стеганография. Ибо нехрен делать чужую работу. Если враг внутри - жми красную кнопку.
клиент-серверное. rest API и т.п. на сервере все обработки, а к клиенту приходят нужные данные. аля прокси между клиентом или бд.
Да вот приложение уже написано так. Переписывать много. Да и технологию надо сначала изучить. API на стороне сервера нарисовать. Сервер на линухе
Но правильно решить проблему только так можно будет. Остальное хаки, ИМХО
Понял. Спасибо всем за ценную информацию!
лучше конечно утащить сервер аутентификации на сторону базы и её вообще наружу не показывать. всем будет проще
Имеется ввиду наверно ПО на сторону сервера? Но тут так не получится, к сожалению. Должна быть возможность работать откуда угодно
в смысле прослойку между базой и по сделать на сервере, что бы оттуда данные раздавались просто и всё. и уже делать свою аутентификацию с ограничениями
Но это имеется ввиду RestAPI? Или я не так понял
могут быть варианты. rest в том числе
при такой постановке вопроса - никак.
Обсуждают сегодня