فيديو: كيف تصلح مشاكل البيوس Bios كأي محترف صيانة عن طريق إعادة برمجتها 2024
قد تعتقد أنه إذا تمكنت من التحكم في من يرى ويخلق ويعدل ويحذف البيانات في جدول سكل، إعادة محمية بشكل جيد. ضد معظم التهديدات، أنت. ومع ذلك، لا يزال القراصنة على دراية نهب المنزل باستخدام طريقة غير مباشرة.
تحتوي قاعدة البيانات العلائقية المصممة بشكل صحيح على تكامل مرجعي ، مما يعني أن البيانات الموجودة في جدول واحد في قاعدة البيانات تتفق مع البيانات الموجودة في جميع الجداول الأخرى. لضمان التكامل المرجعي، تطبيق مصممي قاعدة البيانات قيود على الجداول التي تقيد المستخدمين البيانات يمكن أن تدخل في الجداول.
ولكن هنا الجانب السلبي لتلك الحماية: إذا كان لديك قاعدة بيانات مع قيود التكامل المرجعي، يمكن للمستخدم إنشاء جدول جديد يستخدم عمود في جدول سري كمفتاح خارجي. ثم يعمل هذا العمود كحلقة وصل من خلالها يمكن لشخص ما سرقة المعلومات السرية. وجه الفتاة.
قل، على سبيل المثال، أنك محلل مشهور في بورصة وول ستريت. كثير من الناس يعتقدون في دقة من يختار الأسهم الخاصة بك، لذلك كلما كنت يوصي الأسهم للمشتركين الخاص بك، وكثير من الناس شراء هذا المخزون، وزيادة قيمته.
يمكنك الاحتفاظ بالتحليل الخاص بك في قاعدة بيانات، والتي تحتوي على جدول اسمه FOUR_STAR. وتوجد أعلى توصياتك لنشرتك الإخبارية التالية في هذا الجدول. وبطبيعة الحال، تقيد الوصول إلى FOUR_STAR بحيث لا تتسرب الكلمة إلى الجمهور المستثمر قبل أن يحصل المشتركون في الدفع على الرسالة الإخبارية.
ومع ذلك، فإنك لا تزال عرضة للخطر إذا كان بإمكان أي شخص آخر إنشاء جدول جديد يستخدم حقل اسم المخزون من FOUR_STAR كمفتاح خارجي، كما هو موضح في المثال التالي:
كريت تابل HOT_STOCKS (تشاراكتر تشاراكتر (30) ريفيرنسس FOUR_STAR)؛
يمكن للقراصنة الآن محاولة إدراج اسم كل سهم في بورصة نيويورك وبورصة الأوراق المالية الأمريكية وناسداك في الجدول. تلك إدراجات أن تنجح اقول القراصنة التي الأسهم تطابق الأسهم التي تسمونها في الجدول السري الخاص بك. فإنه لا يستغرق وقتا طويلا لالهاكر لاستخراج قائمة كاملة من الأسهم.
يمكنك حماية نفسك من الخارقة مثل تلك الموجودة في المثال السابق من خلال الحرص الشديد على إدخال عبارات مشابهة لما يلي:
مراجع المنح (المخزون) على FOUR_STAR إلى SECRET_HACKER.
من الواضح أن هذه مبالغة. أنت لن تمنح أي نوع من الوصول إلى جدول حرج لشخص غير جدير بالثقة، أليس كذلك؟ لا لو كنت أدرك ما كنت تفعل.ومع ذلك، القراصنة اليوم ليست ذكية فقط من الناحية الفنية. وهم أيضا أسياد الناس المضللين في فعل ما لا يفعلونه عادة. انتقل إلى التنبيه الكامل كلما أشار المتكلم على نحو سلس أي شيء يتعلق المعلومات السرية الخاصة بك.
تجنب منح امتيازات للأشخاص الذين قد يسيئون معاملتهم. صحيح، الناس لا تأتي مع ضمانات مطبوعة على جبينهم. ولكن إذا كنت لا تقرض سيارتك الجديدة إلى شخص لرحلة طويلة، وربما كنت لا ينبغي منحه امتيازات المراجع على جدول مهم، سواء.
يقدم المثال السابق سببا وجيها للحفاظ على التحكم الدقيق بامتياز مراجع. فيما يلي سببان آخران يجب أن تحافظا على التحكم الدقيق في المراجع:
-
إذا كان الشخص الآخر يحدد قيدا في هوت ستوكس باستخدام خيار تقييد وحاولت حذف صف من الجدول الخاص بك، فإن نظام إدارة قواعد البيانات يخبرك بأنه يمكنك 't، لأن القيام بذلك من شأنه أن ينتهك قيد التكامل المرجعي.
-
إذا كنت ترغب في استخدام الأمر دروب لتدمير الجدول الخاص بك، تجد أنك يجب أن تحصل على شخص آخر إلى دروب عقيدته (أو جدوله) أولا.
خلاصة القول: إن تمكين شخص آخر من تحديد قيود التكامل على جدولك لا يؤدي إلى حدوث خرق أمني محتمل فحسب، بل يعني أيضا أن المستخدم الآخر يحصل أحيانا في طريقك.