Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Zabezpečení DB. Při práci s webovou aplikací je potřeba zvážit tři hlavní aspekty zabezpečení: 1. Způsob uložení dat na serveru – je nutné chránit především.

Podobné prezentace


Prezentace na téma: "Zabezpečení DB. Při práci s webovou aplikací je potřeba zvážit tři hlavní aspekty zabezpečení: 1. Způsob uložení dat na serveru – je nutné chránit především."— Transkript prezentace:

1 Zabezpečení DB

2 Při práci s webovou aplikací je potřeba zvážit tři hlavní aspekty zabezpečení: 1. Způsob uložení dat na serveru – je nutné chránit především samotnou databázi MySQL, jednak nastavením vhodných uživatelských oprávnění, jednak ochranou adresáře, ve kterém jsou ukládána používaná data. 2. Ochrana citlivých informací – vytvoření neveřejné části aplikace, ke které má přístup pouze správce. 3. Zabezpečení dat během přenosu – je nutné použít zabezpečených transakcí. K tomu se používá na serveru protokol SSL (Secure Sockets Layer), ke kterému se připájí platný certifikát serveru. Hlavní aspekty

3 Webová aplikace by měla s ohledem na zabezpečení : používat specifického uživatele databáze MySQL server MySQL by neměla používat jako uživatel ROOT, ani jako anonymní uživatel. Proto je potřebné vytvořit na serveru MySQL nového uživatele jemuž nastavíme heslo a přístup pouze na vybranou databázi. Tento uživatel by měl mít oprávnění pouze ke spouštění přidávacích, aktualizačních a výběrových dotazů. Tím se minimalizuje riziko zneužití přístupových informací. Databáze MySQL - uživatelská oprávnění

4 Každý uživatel v systému MySQL může mít specifická oprávnění ve vybraných databázích, podle toho, z jakého počítače se k databázi připojuje. Uživatel ROOT má nejvyšší pravomoci – superuživatel – a používá se při tvorbě dalších uživatelů. Je možné i novému uživateli udělit oprávnění superuživatel. Informace o uživatelích a jejich oprávněních jsou uloženy v databáze mysql v tabulkách db, host, user, func, tables_priv a columns_priv. Tvorba uživatelů a jejich práv

5 Uživatele a jeho oprávnění je možné definovat různými způsoby. Prostřednictvím monitoru mysql se k tomu používá příkaz GRANT: GRANT oprávnění ON databáze.* TO uživatel IDENTIFIED BY ’heslo’; Hvězdička znamená, že chcete oprávnění nastavit pro všechny tabulky v databázi. Tvorba uživatelů a jejich práv

6 Seznam privilegií OprávněníUmožňuje SELECTProhlížení a výběr dat z tabulek INSERTPřidávání dat do tabulek UPDATEÚpravu existujících dat v tabulkách DELETEOdstraňování existujících dat z tabulek INDEXVytvářet a odstraňovat indexy ALTERUpravovat strukturu tabulek CREATEVytvářet nové tabulky nebo databáze DROPOdstraňovat tabulky nebo databáze RELOADOpětovně načíst tabulku oprávnění SHUTDOWNZastavit server MySQL PROCESSProhlížet zastavit existující procesy MySQL FILEImportovat data z textových souborů GRANTVytvářet nové uživatele REVOKEOdebrat uživatelům oprávnění

7 Chceme-li definovat pouze specifický počítač, či doménu, bude příkaz GRANT vypadat následovně: GRANT oprávnění ON databáze.* TO IDENTIFIED BY ’heslo’; Vytvoření nového uživatele

8 Uživatel „ferda“ se bude moci přihlásit z počítače, na kterém je spuštěn server MySQL s heslem „mravenec“ a bude mít udělená uživatelská práva. Uživatelské jméno může obsahovat maximálně 16 znaků. Rozlišuje se velkost písmen. Heslo nemá omezení na délku a rovněž se v něm rozlišuje velkost písmen. Heslo je zašifrováno v databázi – není možné ho přímo převést do podoby prostého textu.

9 K tomu slouží příkaz: FLUSH PRIVILEGES; Nové uživatele je samozřejmé možné vytvářet i jinak, např. s použitím phpMyAdmin. Je zde ale potřeba rozumět vztahům mezi tabulkami databáze mysql. Změny v nastavení uživatelů

10 Tabulka DB

11 Tabulka USER

12 Pro zadávání a správu uživatelů, kteří budou mít přístup k vytvářené databázi se používá speciální tabulka, ve které budou uložené všechny důležité informace – hlavně uživatelské jméno a heslo, se kterými se bude zaregistrovaný uživatel hlásit k databázi. Taková tabulka se nejčastěji nazývá uzivatele. Může mít např. takovouto strukturu: Uživatelská databáze

13 Z bezpečnostních důvodů se pro zašifrování hesla používá funkce PASSWORD( ). Tato funkce vytvoří zašifrovaný řetězec, který má vždy délku 16 znaků. Je to jednocestná šifrovací technika, tzn. dešifrovat takto šifrovaná data je prakticky nemožné.Není teda vhodná pro šifrování dat, která budeme chtít ještě prohlížet. Zabezpečení hesla

14 Pokud bychom chtěli ukládat data v zašifrované podobě, kterou lze dešifrovat, je možné použít funkce: ENCODE( ) pro zakódování a DECODE( ) pro dekódování. INSERT INTO uzivatele (uziv_jmeno, heslo) VALUES ('ferda', ENCODE(mravenec, 'x1x2x3')); SELECT DECODE(heslo, 'x1x2x3') FROM uzivatele WHERE uziv_jmeno = 'ferda'; Takovýto způsob šifrování se využívá pro zabezpečení informací typu rodné číslo, číslo kreditní karty…, tj. informací, které chceme chránit, ale bude je třeba uživatelům zpřístupnit. Zabezpečení dat

15 Databázové triggery Databázový trigger (spoušť) je vlastně procedura, kterou automaticky volá SŘBD při definované události. Touto událostí může být buď vložení, rušení nebo aktualizace záznamu v tabulce: Trigger je "uložená procedura„ - uvnitř triggeru lze provádět většinu věcí, které umí uložené procedury- například smyčka, podmínka, lokální proměnnou, matematický výpočet a podobně. Spouští se "v souvislosti" s akčním dotazem. To znamená, že se trigger může spustit buď předtím, než je úprava dat provedena, nebo poté, co jsou změny v datech zapsány do databáze. "Akční dotaz" znamená, že trigger lze spustit při vkládání dat, při jejich aktualizaci nebo při odstraňování dat z databáze. Trigger nelze v žádném případě spustit příkazem SELECT. Každý trigger patří právě jedné tabulce. Může existovat tabulka bez triggeru, ale trigger nemůže existovat nezávisle na tabulce. V některých DBMS může být více triggerů stejného typu na jedné tabulce a lze určit pořadí, v němž budou spuštěny.

16 Databázové triggery Triggery se v tabulkách používají z několika důvodů: Konzistence dat: Trigger může provést výpočet a na základě toho povolit nebo nepovolit změnu dat v databázi. Například trigger může zakázat smazání zákazníka z databáze v případě, kdy má u nás nějaký dluh. Protokolování změn: Trigger může evidovat kdo, kdy a jak měnil data. Lze tak dohledat pracovníka, který zadal špatné údaje nebo zjistit, v kolik hodin došlo k navstupování včerejší uzávěrky. Verzování dat: Díky triggerům lze snadno naprogramovat aplikaci tak, aby jedna tabulka udržovala historii změn tabulky jiné. To lze s úspěchem použít třeba jako bezpečnostní mechanismus. (Databáze tím dost naroste). Zasílání zpráv světu: Trigger může spustit nějaký externí program nebo proces. Například při změně ceny akcií rozešle databáze e- maily obchodníkům.

17 Databázové triggery Vytvoření triggru CREATE TRIGGER jméno triggeru BEFORE | AFTER DELETE | INSERT | ]> ON jméno tabulky REFERENCING |NEW AS >] [FOR EACH ROW] [WHEN ] BEGIN END;

18 Databázové triggery  Jméno triggeru musí být pro danou databázi jedinečné.  U každého triggeru musí být uvedeno, před nebo po jaké akci je spuštěn. Možnosti jsou BEFORE INSERT, BEFORE UPDATE, BEFORE DELETE, AFTER INSERT, AFTER UPDATE, AFTER DELETE. V MySQL platí, že pro každou z vyjmenovaných akcí smí existovat nejvýše jeden trigger.  Každý trigger musí souviset právě s jednou tabulkou. Jestliže je tabulka odstraněna, jsou odstraněny i všechny související triggery.  Tělo spouště v MySQL začíná klauzulí FOR EACH ROW a ta značí, že následující akce bude provedena tolikrát, kolik je řádků ovlivněných akčním dotazem.  Triggery mají přístup k měněným datům. Ten je reprezentován virtuálními tabulkami old a new. Jejich význam je ten, že tabulka old obsahuje původní data (ta, která se mají mazat pomocí DELETE nebo ta, která se upravují pomocí UPDATE) a tabulka new obsahuje konečná data (ta, která se vkládají pomocí INSERT nebo ta, která budou v tabulce po provedení UPDATE).  V triggeru lze využít i vestavěných funkcí. Např. funkci vracející současný čas a vracející právě aktivního uživatele.

19 Databázové triggery SHOW TRIGGERS; triggru DROP TRIGGER [IF EXISTS] [schema_name.]trigger_name; Odstranění triggru SHOW TRIGGERS; Zobrazení triggru DROP TRIGGER [IF EXISTS] [schema_name.]trigger_name; Odstranění triggru

20 Databázové triggery create table Zaloha like Ucitel; alter table Zaloha add column cas_odstr datetime; alter table Zaloha add column uzivatel varchar (128); Triggery mohou přispívat k bezpečnosti dat - jedním z příkladů může být "bezpečné" mazání řádků v tabulce tzn. záznam není vymazán úplně, ale data jsou přesunuta do jiné tabulky. Př. Máme tabulku Ucitel a chceme místo mazání z této tabulky data přesunout do "záložní" tabulky s tím, že si zároveň poznamenáme, kdo a kdy ta původní data vymazával. Něco takového zcela určitě můžeme svěřit triggeru. Vytvoříme si tabulku, která bude obsahovat data z původní tabulky a ještě údaj o "mazajícím" uživateli a čase, kdy se řádky odstraňovaly:

21 Databázové triggery create trigger trUlozradky before delete on Ucitel for each row begin insert into Zaloha(id_uc,jmeno,katedra,cas_odstr,uzivatel) values(old.id_uc,old.jmeno,old.katedra,now(),user()); end; Vytvoříme trigger, který při odstraňování dat ta původní data uchová v tabulkce Zaloha: Výsledek spočívá v tom, že když se nyní pokusíte odstranit nějaká data z tabulky Student, tak se smazaná data objeví v tabulkce Zaloha.

22 Databázové triggery create trigger trMaxStprum before insert on Student for each row begin if new.st_prum>3.0 then /*něco,co akci zruší*/; end if; end; Triggery jako kontrola dat: Bohužel, v MySQL prakticky nemožné vyhodit nějakou smysluplnou chybu z triggeru, a to jejich použití pro kontrolu dat téměř znemožňuje. Doporučuje se pro takový případ "uměle" vytvořit například chybu porušení primárního klíče.


Stáhnout ppt "Zabezpečení DB. Při práci s webovou aplikací je potřeba zvážit tři hlavní aspekty zabezpečení: 1. Způsob uložení dat na serveru – je nutné chránit především."

Podobné prezentace


Reklamy Google