بيت التمويل الشخصي كيفية ضمان السلامة المرجعية لحماية بيانات سكل - الدمى

كيفية ضمان السلامة المرجعية لحماية بيانات سكل - الدمى

فيديو: كيف تصلح مشاكل البيوس Bios كأي محترف صيانة عن طريق إعادة برمجتها 2024

فيديو: كيف تصلح مشاكل البيوس Bios كأي محترف صيانة عن طريق إعادة برمجتها 2024
Anonim

قد تعتقد أنه إذا تمكنت من التحكم في من يرى ويخلق ويعدل ويحذف البيانات في جدول سكل، إعادة محمية بشكل جيد. ضد معظم التهديدات، أنت. ومع ذلك، لا يزال القراصنة على دراية نهب المنزل باستخدام طريقة غير مباشرة.

تحتوي قاعدة البيانات العلائقية المصممة بشكل صحيح على تكامل مرجعي ، مما يعني أن البيانات الموجودة في جدول واحد في قاعدة البيانات تتفق مع البيانات الموجودة في جميع الجداول الأخرى. لضمان التكامل المرجعي، تطبيق مصممي قاعدة البيانات قيود على الجداول التي تقيد المستخدمين البيانات يمكن أن تدخل في الجداول.

ولكن هنا الجانب السلبي لتلك الحماية: إذا كان لديك قاعدة بيانات مع قيود التكامل المرجعي، يمكن للمستخدم إنشاء جدول جديد يستخدم عمود في جدول سري كمفتاح خارجي. ثم يعمل هذا العمود كحلقة وصل من خلالها يمكن لشخص ما سرقة المعلومات السرية. وجه الفتاة.

قل، على سبيل المثال، أنك محلل مشهور في بورصة وول ستريت. كثير من الناس يعتقدون في دقة من يختار الأسهم الخاصة بك، لذلك كلما كنت يوصي الأسهم للمشتركين الخاص بك، وكثير من الناس شراء هذا المخزون، وزيادة قيمته.

يمكنك الاحتفاظ بالتحليل الخاص بك في قاعدة بيانات، والتي تحتوي على جدول اسمه FOUR_STAR. وتوجد أعلى توصياتك لنشرتك الإخبارية التالية في هذا الجدول. وبطبيعة الحال، تقيد الوصول إلى FOUR_STAR بحيث لا تتسرب الكلمة إلى الجمهور المستثمر قبل أن يحصل المشتركون في الدفع على الرسالة الإخبارية.

ومع ذلك، فإنك لا تزال عرضة للخطر إذا كان بإمكان أي شخص آخر إنشاء جدول جديد يستخدم حقل اسم المخزون من FOUR_STAR كمفتاح خارجي، كما هو موضح في المثال التالي:

كريت تابل HOT_STOCKS (تشاراكتر تشاراكتر (30) ريفيرنسس FOUR_STAR)؛

يمكن للقراصنة الآن محاولة إدراج اسم كل سهم في بورصة نيويورك وبورصة الأوراق المالية الأمريكية وناسداك في الجدول. تلك إدراجات أن تنجح اقول القراصنة التي الأسهم تطابق الأسهم التي تسمونها في الجدول السري الخاص بك. فإنه لا يستغرق وقتا طويلا لالهاكر لاستخراج قائمة كاملة من الأسهم.

يمكنك حماية نفسك من الخارقة مثل تلك الموجودة في المثال السابق من خلال الحرص الشديد على إدخال عبارات مشابهة لما يلي:

مراجع المنح (المخزون) على FOUR_STAR إلى SECRET_HACKER.

من الواضح أن هذه مبالغة. أنت لن تمنح أي نوع من الوصول إلى جدول حرج لشخص غير جدير بالثقة، أليس كذلك؟ لا لو كنت أدرك ما كنت تفعل.ومع ذلك، القراصنة اليوم ليست ذكية فقط من الناحية الفنية. وهم أيضا أسياد الناس المضللين في فعل ما لا يفعلونه عادة. انتقل إلى التنبيه الكامل كلما أشار المتكلم على نحو سلس أي شيء يتعلق المعلومات السرية الخاصة بك.

تجنب منح امتيازات للأشخاص الذين قد يسيئون معاملتهم. صحيح، الناس لا تأتي مع ضمانات مطبوعة على جبينهم. ولكن إذا كنت لا تقرض سيارتك الجديدة إلى شخص لرحلة طويلة، وربما كنت لا ينبغي منحه امتيازات المراجع على جدول مهم، سواء.

يقدم المثال السابق سببا وجيها للحفاظ على التحكم الدقيق بامتياز مراجع. فيما يلي سببان آخران يجب أن تحافظا على التحكم الدقيق في المراجع:

  • إذا كان الشخص الآخر يحدد قيدا في هوت ستوكس باستخدام خيار تقييد وحاولت حذف صف من الجدول الخاص بك، فإن نظام إدارة قواعد البيانات يخبرك بأنه يمكنك 't، لأن القيام بذلك من شأنه أن ينتهك قيد التكامل المرجعي.

  • إذا كنت ترغب في استخدام الأمر دروب لتدمير الجدول الخاص بك، تجد أنك يجب أن تحصل على شخص آخر إلى دروب عقيدته (أو جدوله) أولا.

خلاصة القول: إن تمكين شخص آخر من تحديد قيود التكامل على جدولك لا يؤدي إلى حدوث خرق أمني محتمل فحسب، بل يعني أيضا أن المستخدم الآخر يحصل أحيانا في طريقك.

كيفية ضمان السلامة المرجعية لحماية بيانات سكل - الدمى

اختيار المحرر

كيفية استخدام القراءة. كسف () لاستيراد البيانات في R - الدمى

كيفية استخدام القراءة. كسف () لاستيراد البيانات في R - الدمى

واحدة من أسهل وأكثر الطرق موثوقية للحصول على البيانات في R هو استخدام الملفات النصية، على وجه الخصوص ملفات كسف (قيم مفصولة بفواصل). يستخدم تنسيق ملف كسف الفواصل لفصل العناصر المختلفة في سطر، ويكون كل سطر من البيانات في سطره الخاص في الملف النصي، مما يجعل ملف كسف ...

كيفية استخدام الدوال المثلثية في R - الدمى

كيفية استخدام الدوال المثلثية في R - الدمى

جميع الدوال المثلثية متوفرة في R: ، ووظائف الظل ووظائفها العكسية. يمكنك العثور عليها في صفحة المساعدة التي تصل إليها عن طريق الكتابة؟ علم حساب المثلثات. لذلك، قد ترغب في محاولة لحساب جيب التمام من زاوية 120 درجة مثل هذا:> كوس (120) [1] 0. 814181 هذا الرمز لا ...

كيفية استخدام الوسيطات النقاط في R - الدمى

كيفية استخدام الوسيطات النقاط في R - الدمى

هناك طرق متعددة لإضافة الوسيطات في R. الدالة أدبرسنت () تقريب كل نسبة إلى مكان عشري واحد، ولكن يمكنك إضافة وسيطة أخرى لتحديد عدد الأرقام التي يجب أن تستخدمها الدالة () الدائرية بنفس الطريقة التي يمكنك بها الوسيطة متعددة. إذا كان لديك الكثير من الحجج التي تمر ...

اختيار المحرر

كيفية الحفاظ على ذاكرة عتيقة - دوميز

كيفية الحفاظ على ذاكرة عتيقة - دوميز

إن قدرة الدماغ على معالجة المعلومات تبطئ كبار السن؛ انها مجرد حقيقة من الحياة. تبقى الذاكرة على المدى الطويل سليمة، على الرغم من، وفهمك لما تعرفه بالفعل هو أكبر. بعض الأشياء التي تساعد على الحفاظ على الطاقة الخاصة بك لتعلم وتذكر هي: تقليل مستوى التوتر الخاص بك. تحسين الدورة الدموية - ...

كيفية التمييز بين القطبين من الحالات ذات الأعراض المتشابهة - الدمى

كيفية التمييز بين القطبين من الحالات ذات الأعراض المتشابهة - الدمى

قبل الوصول إلى أي تشخيص طبي، مراجعة التشخيص التفريقي للنظر في جميع الأسباب المحتملة للأعراض تقديم. في حالة الاضطراب الثنائي القطب، غالبا ما يتضمن التشخيص التفريقي الشروط التالية التي قد تنطوي على أعراض مشابهة لأعراض الاضطراب الثنائي القطب: الاكتئاب أحادي القطب: حلقة اكتئاب كبيرة دون تاريخ من الهوس أو هوس خفيف ...

كيفية الحصول على السيطرة من خلال التدريب على الحياة - الدمى

كيفية الحصول على السيطرة من خلال التدريب على الحياة - الدمى

يتحدث الناس الكثير من هوكوم حول التدريب على الحياة. برامج التدريب على الحياة والتدريب والمجلات وأعمدة الصحف تتراوح في الجودة من قوية وملهمة من خلال إلى مضللة صريح وخطير. التدريب الحياة الحقيقية ليست حول بعض المعلم أقول لك كيف يجب أن تعيش. نعم، قد تميل إلى الراحة في راحة ...

اختيار المحرر

كيفية ضمان السلامة المرجعية لحماية بيانات سكل - الدمى

كيفية ضمان السلامة المرجعية لحماية بيانات سكل - الدمى

قد تعتقد أنه إذا كنت يمكن التحكم في الذي يرى ويخلق وتعديل وحذف البيانات في جدول سكل، كنت محمية بشكل جيد. ضد معظم التهديدات، أنت. ومع ذلك، لا يزال القراصنة على دراية نهب المنزل باستخدام طريقة غير مباشرة. تحتوي قاعدة البيانات العلائقية المصممة بشكل صحيح على التكامل المرجعي، مما يعني أن البيانات الموجودة في ...

كيفية التعامل مع استثناءات سكل - الدمى

كيفية التعامل مع استثناءات سكل - الدمى

عند محاولة تحديد مصدر خطأ سكل و سكلستات يشير إلى شرط استثناء من خلال عقد قيمة غير 00000 أو 00001 أو 00002، قد تحتاج إلى التعامل مع الوضع بإحدى الطرق التالية: التحكم في العودة إلى الإجراء الأصلي الذي يسمى الإجراء الفرعي الذي رفع الاستثناء. استخدام ...

كيفية تطبيق قاعدة بيانات في ميسكل ل HTML5 و CSS3 البرمجة - الدمى

كيفية تطبيق قاعدة بيانات في ميسكل ل HTML5 و CSS3 البرمجة - الدمى

'لقد حصلت على قاعدة بيانات سكل، يمكنك بناء جدول ل HTML5 و CSS3 البرمجة. عند تحديد جدول، يمكنك إضافة بيانات. عندما يكون لديك بيانات، يمكنك أن تبحث في ذلك. ابدأ بإنشاء جدول للتعامل مع بيانات جهة الاتصال.