06.08.2003, 09:01 | #21 |
NavAx
|
Хочется вспомнить о Axapta 2.5, там на уровне самой аксапты можно было урезать доступ и это правильный вариант.
Конечно если работать в 2-х уровневой конфигурации, то все внутренние ограничения самой аксапты уже не помогут, но через АОС это очень даже работает. А ограничения нужны не только для защиты от НСД, но и для ограничения круга лиц, которые могут украсть лицензионные ключи, т.к. продукт очень дорогой и их можно продать. А на уровне SQL урезать доступ к этим таблицам не правильно, т.к. пользователи должны иметь возможность менять свои пароли и настройки. А Аксапта должна иметь возможность проверить лицензии. ИМХО, разработчикам надо вернуть возможность ограничивать доступ к системным таблицам на уровне Аксапты, т.е. через ключи безопасности и п.р. Но на уровне с этим, надо еще переделать механизм прямых запросов к SQL, т.к. это большая дыра в моей схеме, в него надо ввести авторизацию. |
|
06.08.2003, 09:05 | #22 |
Соучастник
|
Цитата:
Изначально опубликовано SlavaK
А если Вася сначала зашифрованный пароль скопирует, обнулит пароль, что надо в Axapt-а сделает, затем зашифрованный пароль обратно вставит? Сузим ли мы круг подозреваемых? Цитата:
Изначально опубликовано SlavaK
не надо всю безопасность валить на средства СУБД. Цитата:
Изначально опубликовано SlavaK
Особенно если СУБД часто валит её на средства операционки (MS SQL аутентификация пользователя Операционной Системы).
__________________
View Anton Soldatov's LinkedIn profile |
|
06.08.2003, 11:07 | #23 |
Модератор
|
Ок, покажите мне, как пользователь без доступа к таблицам SQL сервера, средствам разработки и "Администрированию" "копирует" или "обнуляет" чужой пароль, и будем думать над тем, как бы ужесточить ту систему безопасности, что есть сейчас. Если это сделать не удается, придется признать, что проблемы в основном - надуманные и можно потратить время на что-нибудь другое.
Так или иначе, IMHO администратор любой БД или разработчик (некто, имеющий доступ к средствам разработки) при желании из нее Вам вытащит все, что ему надо, и это проблема совсем не Аксапты и не только Аксапты. Не согласны - приведите пример |
|
06.08.2003, 11:33 | #24 |
NavAx
|
2 vadik
Если пользователь работает в 2-х уровневой конфигурации, то он работает с SQL напрямую, таким образом он имеет доступ ко всем таблицам. Ему можно заблокировать возможность что то менять, но он наверняка может много чего читать... например лицензионный ключи (что, ИМХО, есть плохо, т.к. это десятки или сотни тысяч $). При работе через АОС все впорядке. Но если у пользователя при этом есть право на разработку, то он может все, т.к. АОС работает наверняка с максимальным доступом к SQL. |
|
06.08.2003, 11:37 | #25 |
Участник
|
Цитата:
Ок, покажите мне, как пользователь без доступа к таблицам SQL сервера, средствам разработки и "Администрированию" "копирует" или "обнуляет" чужой пароль
Конечно можно сказать, что админ БД и из таблиц нужную информацию вытащит, но думаю через Axapt-у быстрее. Т.к. в таблицах инфо в нормализованном виде и ещё надо попарится, прежде чем нужную информацию в денормализованном виде получить - надо немного понимать бизнесс логику. А для разработчиков можно поднимать тестовые сервера, на которых секретной информации нет, а на рабочих будет только доступ к части его касающейся. Ну зачем отдавать разработчику по Основным средствам или Производству таблицы с Зарплатой или Банковскими переводами? А так, по вашему варианту, и в самом деле ни от разработчиков ни от админа что прятаться - всё равно что захотят поимеют через таблицу userinfo. |
|
06.08.2003, 11:59 | #26 |
Модератор
|
Цитата:
Если пользователь работает в 2-х уровневой конфигурации, то он работает с SQL напрямую, таким образом он имеет доступ ко всем таблицам. Ему можно заблокировать возможность что то менять, но он наверняка может много чего читать... например лицензионный ключи (что, ИМХО, есть плохо, т.к. это десятки или сотни тысяч $).
Что касается администратора БД, ему положено иметь доступ ко всему, ничего с этим не поделаешь, сольет ли он информацию на сторону или нет - дело мотивации, внутренней и внешней Ну и порядочности конечно, если такая присутствует |
|
06.08.2003, 12:29 | #27 |
NavAx
|
2 Vadik
Согласен полностью, но остаются разработчики, как от них защититься? |
|
06.08.2003, 12:41 | #28 |
Модератор
|
Цитата:
но остаются разработчики, как от них защититься?
|
|
06.08.2003, 12:52 | #29 |
NavAx
|
2 Vadik
С одной стороны вы правы, но с другой... Я могу представить таких разработчиков, не всем же вторую Аксапту писать, можно и формы поправить и отчеты поделать. |
|
06.08.2003, 14:06 | #30 |
Соучастник
|
Цитата:
Изначально опубликовано Vadik
Вы можете представить себе разработчиков, не имеющих прямого доступа (isql, QA, profiler, sqlplus etc..) к БД? Я - нет, вернее, я бы не стал работать в таких условиях. Видимо поэтому закрыть от разработчиков никакие данные (в т.ч. лицензионные коды) не получится
__________________
View Anton Soldatov's LinkedIn profile |
|
06.08.2003, 16:15 | #31 |
Участник
|
Цитата:
в оракле есть object priveleges, с помощью которых можно разрешить определенные операции определенным пользователям на определенные объекты(в данном случае tables, indexes). создаем для разработчиков отдельного пользователя(ей) и не мучаемся.
Цитата:
Вы можете представить себе разработчиков, не имеющих прямого доступа (isql, QA, profiler, sqlplus etc..) к БД? Я - нет, вернее, я бы не стал работать в таких условиях. Видимо поэтому закрыть от разработчиков никакие данные (в т.ч. лицензионные коды) не получится
|
|
06.08.2003, 16:24 | #32 |
NavAx
|
2 SlavaK
Речь идет не о Вас, о возможности злоупотребления, которая в нормальных системах сводится к минимуму. Даже в 2.5 версии еще можно было не давать доступ к системным таблицам на уровне аксапты. |
|
06.08.2003, 17:14 | #33 |
Участник
|
Цитата:
Речь идет не о Вас, о возможности злоупотребления, которая в нормальных системах сводится к минимуму. Даже в 2.5 версии еще можно было не давать доступ к системным таблицам на уровне аксапты.
Я конечно понимаю впервую очередь Axapt-у покупают не из-за технических возможностей, а за функционал, но думаю о технических возможностях и тем более защите от НСД входа в систему нужно думать прежде всего разработчикам Axapta, а не клиентам, которые её покупают. В общем дискуссия у нас пошла на уровне эмоций. Большое спасибо всем за информацию по регистрации пользователей. То что меня интересовало я узнал. Я заканчиваю участие в данной дискусии. |
|
11.08.2003, 12:29 | #34 |
Модератор
|
Цитата:
в оракле есть object priveleges, с помощью которых можно разрешить определенные операции определенным пользователям на определенные объекты(в данном случае tables, indexes). создаем для разработчиков отдельного пользователя(ей) и не мучаемся.
Так что как минимум с ключами не все так просто |
|
11.08.2003, 12:35 | #35 |
Соучастник
|
Цитата:
Изначально опубликовано Vadik
Попробовал запретить SELECT на таблицу с лицензионными кодами - получил на старте системы select permission denied on <ну вы знаете какая таблица>, потом "объект Application не создан", работать в системе нельзя Так что как минимум с ключами не все так просто у пользователя bmssa смените пароль по умолчанию и никому кроме конфигурации AOS его не сообщайте.
__________________
View Anton Soldatov's LinkedIn profile |
|
11.08.2003, 13:04 | #36 |
Модератор
|
Я снова чего-то не понял. Клиент аксапты при запуске обращается к таблице независимо от того, кто и для каких целей его запустил (или эта зависимость есть, но я ее не знаю). Не сумев ее прочитать, он не может работать.
Цитата:
права нужно запрещать не для юзера bmssa(или под каким там аксапта работает), а для пользователя специально созданного для целей low-level тестирования и разработки
|
|
11.08.2003, 13:46 | #37 |
Соучастник
|
Цитата:
Изначально опубликовано Vadik
Я снова чего-то не понял. Вот пример который работает. sqlplus. Oracle. Цитата:
CONNECT bmssa/bmssa_pwd SELECT * FROM BMSSA.ADDRESS >>ОК SELECT * FROM BMSSA.SYSCONFIG; >>OK CREATE ROLE "AX_DEV" NOT IDENTIFIED; GRANT SELECT ON BMSSA.ADDRESS TO "AX_DEV"; GRANT "CONNECT" TO "AX_DEV"; CREATE USER "AX_DEVELOPER" PROFILE "DEFAULT" IDENTIFIED BY "test" DEFAULT TABLESPACE "AXTAB" ACCOUNT UNLOCK; GRANT "AX_DEV" TO "AX_DEVELOPER"; CONNECT AX_DEVELOPER/test SELECT * FROM BMSSA.ADDRESS; >>ОК SELECT * FROM BMSSA.SYSCONFIG; >>TABLE OR VIEW DOES NOT EXIST
__________________
View Anton Soldatov's LinkedIn profile |
|
12.08.2003, 09:43 | #38 |
Модератор
|
Цитата:
Нужно разделять пользователей БД и пользователей Axapta. Когда я говорил, что создадим отдельного пользователя для разработчиков и обрежем ему привелегии, то я имел в виду пользователя СУБД, а не Аксапты.
|
|
12.08.2003, 10:19 | #39 |
Соучастник
|
Цитата:
Изначально опубликовано Vadik
Ага. Начинаю понимать. Т.е. в аксапте он все равно работает с "полноценным" (полноправным) логином? А как быть с UserConnection? PHP код:
__________________
View Anton Soldatov's LinkedIn profile |
|
12.08.2003, 10:28 | #40 |
Модератор
|
Отлично. Предлагаю сэкономить время модераторам и подчистить сообщения
Резюме: проблемы есть, и непонятно, кому их адресовать. Думаю, российский MSBS нам тут не помощник |
|
|
Опции темы | Поиск в этой теме |
Опции просмотра | |
|