• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

защита базы по флешке

  • Автор темы alexkapustin
  • Дата начала

lmike

нет, пердело совершенство
Lotus Team
27.08.2008
7 947
609
BIT
244
Что ты имеешь в виду под ID? user.ID? Если да, или, если это любой другой файл стандартной ФС, то это дает возможность скопировать содержимое флешки и получить доступ к данным.
Кроме того, если это учетка пользователя, то будет необходимо переключаться на него - это уже неудобства
ничего не понял...
воще кто-нить работает "по-нормальному"?
-юзер никогда не бывает админом
-флэшка закреплена за юзером и утечка - наказание ему
-если нет ИД(нотусёвого) о какой реплике мы говорим, а если есть - что мешает её сделать?
-одна реплика (одной БД) - одному пользователю - это нормально (если не сказать необходимо)
-работа с доминой без сервера - абсурд (если не сказать грубее)

а так, да - можно собирать собственные костыли и монтырить левые хэ-токены, но эти решения для приложений, кот. не обладают ср-вами собственной секурити :)
 
A

Akupaka

lmike
ну, вообще, я рассматриваю электронные ключи как средство защиты от несанкционированного копирования приложения самими пользователями. Т.е. по прямому назначению - hasp.
Не уверен это ли имел в виду автор темы, но я говорю именно с точки зрения недопуска к приложению тех, кто ключ не имеет, и ограничения возможности самостоятельного воспроизведения ключей пользователями.
А ты, похоже, говоришь о защите самой БД от несанционированного доступа чужими, в таком случае, есть множество стандартных средств, накручивать что-либо еще нет смысла, согласен.
Разве что, можно использовать электронный ключ для аутентификации пользователей, а в остальном - стандартные средства.
 

lmike

нет, пердело совершенство
Lotus Team
27.08.2008
7 947
609
BIT
244
как средство защиты от несанкционированного копирования приложения самими пользователями
если "вспомнить" - зачем, кем и как это применяется - то картина очень странная
цена 1Це (кот. защищается хаспом) - "копейки" (если оценивать размеры отчислений на "нормальные" ЁРП, ака ERP)
МСО (не будь помянут к ночи нечистый ;) ) - не дешевше рабочего места 1Це
продукты бадобы - акологично
нотусёвая база, без лицензий на домину - ну я не знаю (как велика её ценность без поддержки)
это не массовый продукт, каков будет ущерб-то?
а если проект серьёзный - то без инфраструктуры и поддержки - никак (т.е. для массового развертывания и работоспособности - нужна поддержка)
ну вот такое ИМХО :unsure:
 
A

Akupaka

Я не берусь спорить о практическом применении данного способа и идеи как таковой, но разные бывают люди, разные желания :unsure:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!