• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Zewnętrzna baza danych a bezpieczeństwo

0 głosów
99 wizyt
pytanie zadane 7 sierpnia w Sieci komputerowe, internet przez JakSky Gaduła (3,470 p.)
edycja 7 sierpnia przez JakSky
Cześć, tworzę projekt aplikacji webowej w asp.net. Zawsze pracowałem na bazach danych które są zainstalowane na tym samym serwerze co IIS. Tak jak to wygląda w typowych usługach hostingowych wielu firm. Czasami jednak usługodawca hostingu ogranicza wybór baz danych do np MSSQL i MySQL.  Gdybym chciał np. postawić bazę danych w MongoDB to musiałbym skorzystać z usług innej firmy hostingowej. Jak w takim przypadku wygląda kwestia bezpieczeństwa samej bazy danych jak i połączenia Asp.net z MongoDB? Wydaje mi się, że trzymanie otwartej bazy tj każdy w internecie będzie mógł próbować się połączyć bezpośrednio z bazą danych i próbować złamać hasło, które da dostęp do całej bazy jest raczej złym rozwiązaniem.  Może lepszym pomysłem jest napisane aplikacji WebAPI która będzie zainstalowana na serwerze z bazą i będzie obsługiwać operacje oraz uwierzytelnienie i autoryzacje zapytań. Hasło oczywiście będzie można próbować złamać ale przynajmniej będzie trudniejszy dostęp do wszystkich danych. Co o tym sądzicie?
komentarz 7 sierpnia przez tangarr Nałogowiec (38,920 p.)
A nie łatwiej rozwiązać problem na poziomie firewalla?

1 odpowiedź

0 głosów
odpowiedź 7 sierpnia przez Ehlert Mędrzec (170,680 p.)

Zawsze pracowałem na bazach danych które są zainstalowane na tym samym serwerze co IIS. Tak jak to wygląda w typowych usługach hostingowych wielu firm.

Wątpię czy pod spodem jest to ta sama maszyna.

Co do bazy na innym serwerze:

  1. Długie hasło, oczywiście nie commitowane do repo z kodem.
  2. Niestandardowy wysoki port pod którym dostępna jest baza.
  3. Maszyna/vps dostępna tylko z sieci prywatnej?
  4. Nie wiem jak sytuacja wygląda w Mongo, ale w MySQLa możesz odpowiednio skonfigurować aby łączyć się do niego tylko z określonych adresów.
  5. Wirtualizacja/konteneryzacja.
  6. Wyłączenie ipv6 jeśli nie korzystasz. 
  7. Wycięcie zbędnego ruchu na firewallu 
  8. Standardowy monitoring maszyny oraz sieci
  9. Storage logów + systemy do ich analizy

Nigdy nie zabezpieczysz się całkowicie, ale najlepsza obrona to taka, która podnosi koszta jakie musi ponieść atakujący.

Podobne pytania

0 głosów
1 odpowiedź 105 wizyt
pytanie zadane 12 marca 2018 w SQL, bazy danych przez arek01996 Stary wyjadacz (12,150 p.)
0 głosów
1 odpowiedź 166 wizyt
0 głosów
1 odpowiedź 182 wizyt
pytanie zadane 16 września 2017 w C# i .NET przez Fawkes Nowicjusz (140 p.)
Porady nie od parady
Możesz ukryć, zamknąć lub zmodyfikować swoje pytanie, za pomocą przycisków znajdujących się pod nim. Nie krępuj się poprawić pochopnie opublikowanego pytania czy zamknąć go po uzyskaniu satysfakcjonującej odpowiedzi. Umożliwi to zachowanie porządku na forum.Przyciski pytania

67,116 zapytań

114,063 odpowiedzi

241,764 komentarzy

47,028 pasjonatów

Przeglądających: 182
Pasjonatów: 7 Gości: 175

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto dwie polecane książki warte uwagi. Pełną listę znajdziesz tutaj.

...