Huis Persoonlijke financiën Hoe te zorgen voor referentie-integriteit om uw SQL-gegevens te beschermen - dummies

Hoe te zorgen voor referentie-integriteit om uw SQL-gegevens te beschermen - dummies

Video: (THRIVE Nederlands - Subtitled) GEDIJEN: Wat Ter Wereld Zal Ervoor Nodig Zijn? 2024

Video: (THRIVE Nederlands - Subtitled) GEDIJEN: Wat Ter Wereld Zal Ervoor Nodig Zijn? 2024
Anonim

U denkt misschien dat als u kunt bepalen wie gegevens in een SQL-tabel ziet, maakt, wijzigt en wist, u ' goed beschermd. Tegen de meeste bedreigingen, dat ben je. Een goed geïnformeerde hacker kan echter nog steeds het huis doorzoeken met behulp van een indirecte methode.

Een correct ontworpen relationele database heeft referentiële integriteit, , wat betekent dat de gegevens in één tabel in de database consistent zijn met de gegevens in alle andere tabellen. Om referentiële integriteit te waarborgen, passen databaseontwerpers beperkingen toe op tabellen die de gegevens beperken die gebruikers in de tabellen kunnen invoeren.

Maar hier is het nadeel van die bescherming: als u een database hebt met referentiële integriteitsbeperkingen, kan een gebruiker mogelijk een nieuwe tabel maken die een kolom in een vertrouwelijke tabel als een buitenlandse sleutel gebruikt. Die kolom dient dan als een link waardoor iemand mogelijk vertrouwelijke informatie kan stelen. Oeps.

Stel bijvoorbeeld dat u een bekende Stockanalist bent van Wall Street. Veel mensen geloven in de nauwkeurigheid van uw aandelenkeuze, dus wanneer u een voorraad aan uw abonnees aanbeveelt, kopen veel mensen die aandelen en neemt de waarde toe.

U bewaart uw analyse in een database, die een tabel met de naam FOUR_STAR bevat. Uw belangrijkste aanbevelingen voor uw volgende nieuwsbrief staan ​​in die tabel. Uiteraard beperkt u de toegang tot FOUR_STAR zodat het woord niet uitlekt voor het beleggerspubliek voordat uw betalende abonnees de nieuwsbrief ontvangen.

U bent echter nog steeds kwetsbaar als iemand anders een nieuwe tabel kan maken die het voorraadnaamveld van FOUR_STAR als een externe sleutel gebruikt, zoals wordt getoond in het volgende voorbeeld:

CREËER TABEL HOT_STOCKS (voorraadkarakter (30) REFERENTIES FOUR_STAR);

De hacker kan nu proberen de naam van elk aandeel op de New York Stock Exchange, American Stock Exchange en NASDAQ in de tabel in te voegen. De invoegtoepassingen die slagen, vertellen de hacker welke aandelen overeenkomen met de aandelen die u in uw vertrouwelijke tabel noemt. Het duurt niet lang voordat de hacker uw volledige aandelenlijst heeft opgehaald.

U kunt uzelf beschermen tegen hacks zoals die in het vorige voorbeeld, door heel voorzichtig te zijn met het invoeren van instructies die lijken op het volgende:

SUBSIDIE VAN REFERENTIES (voorraad) OP FOUR_STAR NAAR SECRET_HACKER;

Dit is overduidelijk overdreven. Je zou nooit een soort van toegang tot een kritieke tafel verlenen aan een onbetrouwbaar persoon, toch? Niet als je je realiseerde wat je aan het doen was.Hackers zijn tegenwoordig echter niet alleen technisch slim. Ze zijn ook meesters in het misleiden van mensen om te doen wat ze normaal niet zouden doen. Opwaarderen tot volledige waarschuwing wanneer een goede spreker iets vermeldt dat gerelateerd is aan uw vertrouwelijke informatie.

Vermijd het verlenen van rechten aan mensen die ze mogelijk misbruiken. Toegegeven, mensen komen niet met garanties gedrukt op hun voorhoofd. Maar als u uw nieuwe auto niet aan een persoon zou lenen voor een lange reis, zou u hem waarschijnlijk ook niet het VERLOF aan een belangrijke tafel moeten verlenen.

Het voorgaande voorbeeld biedt een goede reden om zorgvuldig toezicht te houden op het recht REFERENCES. Hier zijn twee andere redenen waarom u zorgvuldige controle van REFERENTIES zou moeten handhaven:

  • Als de andere persoon een beperking in HETE VOORRADEN specificeert door een RESTRICToptie te gebruiken en u probeert om een ​​rij uit uw lijst te schrappen, vertelt DBMS u dat u kunt Niet omdat dit in strijd zou zijn met een referentiële integriteitsbeperking.

  • Als u de opdracht DROP wilt gebruiken om uw tabel te vernietigen, moet u de andere persoon eerst de beperking (of de tabel) van DROP laten verwijderen.

Waar het op neerkomt: een andere persoon inschakelen om integriteitsbeperkingen voor uw tabel op te geven, introduceert niet alleen een potentiële inbreuk op de beveiliging, maar betekent ook dat de andere gebruiker u soms in de weg loopt.

Hoe te zorgen voor referentie-integriteit om uw SQL-gegevens te beschermen - dummies

Bewerkers keuze

Key Taoists in History - dummies

Key Taoists in History - dummies

De oorsprong van het taoïsme reikt terug tot het prehistorische China, en heeft een sterke invloed gehad over de Chinese cultuur in de loop van zijn geschiedenis. De volgende mensen vormden het Taoïsme in de tijd en maakten het tot wat het nu is: Lao Tzu: Lao Tzu is de traditionele & ldquo; oprichter & rdquo; van het taoïsme en de befaamde auteur van de Tao Te Ching. ...

Woorden die worden gebruikt om religieuze twijfel te beschrijven en te labelen - dummies

Woorden die worden gebruikt om religieuze twijfel te beschrijven en te labelen - dummies

Atheïsme en andere soorten religieuze twijfel zijn verworden a-blok met labels en voorwaarden. Sommige zijn belangrijker dan andere; sommige zijn neutraal of positief; anderen worden gebruikt (zelfs door atheïsten) als putdowns. De volgende lijst bevat alle belangrijke labels: goed, slecht en lelijk. Atheist: Gelooft niet dat er een god of goden bestaat. Agnostisch: ...

Basisbeginselen van tools voor het bewerken van mobiele foto's voor visuele sociale marketing - dummies

Basisbeginselen van tools voor het bewerken van mobiele foto's voor visuele sociale marketing - dummies

Met meer en meer mensen gebruikmakend van hun smartphones om foto's te maken voor visuele sociale marketing, is het niet verrassend dat veel toepassingen voor het bewerken van mobiele telefoons beschikbaar zijn. Dit zijn de voordelen van het gebruik van mobiele bewerkings-apps: ze zijn meestal gemakkelijk te gebruiken. Ze kosten meestal minder dan $ 5. Ze hebben unieke filters en bewerken ...

Bewerkers keuze

Hoe u metrics vermijdt met uw website Analytics-gegevens - dummies

Hoe u metrics vermijdt met uw website Analytics-gegevens - dummies

U kunt zich afvragen hoe ter wereld je fouten kunt maken met gegevens die in nette rapporten en grafieken aan je worden geleverd. Social media-metricservices doen er alles aan om alle en alle gegevens die u hen opgeeft, te verzamelen. Er zijn veel valkuilen voor statistieken. U kunt eenvoudig ...

Hoe codes en patronen voor sociale media te ontcijferen - dummies

Hoe codes en patronen voor sociale media te ontcijferen - dummies

Terwijl u uw sociale netwerk volgt media-metrieken in de loop van de tijd en beginnen met het gebruik van enkele van de volgende laag-hulpmiddelen, zoals segmentatie en dayparting, om uw online en sociale interactie te analyseren, het is belangrijk om uw oog te houden op patronen van gebruik, interesse en betrokkenheid en de geheime codes uw bezoekers en fans / volgers sturen ...

Hoe u uw Klout-account verwijdert - dummies

Hoe u uw Klout-account verwijdert - dummies

Als u besluit dat u niet langer wenst deel te nemen aan Klout, je kunt je volledig afmelden door naar de opt-outpagina op Klout te gaan. com. Omdat Klout openbare informatie gebruikt die van het internet is gehaald, kan het zijn dat er al wat gegevens voor u zijn opgeslagen, zelfs als u zich niet voor Klout hebt aangemeld. Of u nu wel of niet ...

Bewerkers keuze

Het tabblad Lettertype gebruiken in Word 2007 - dummies

Het tabblad Lettertype gebruiken in Word 2007 - dummies

Het tabblad Lettertype in het lettertype Word 2007 Het dialoogvenster bevat veel opdrachten voor het opmaken van tekst, waaronder enkele die u niet kunt openen via de groep Lettertype op het tabblad Start. U kunt bijvoorbeeld ook effecten zoals schaduwen en embossing toevoegen en een voorbeeld van de resultaten bekijken voordat u ze toepast. Roep het dialoogvenster Lettertype op. ...

Hoe u de opdracht Go To gebruikt in Word 2007 - dummies

Hoe u de opdracht Go To gebruikt in Word 2007 - dummies

Gebruikt u de opdracht Ga naar in Word 2007 om de invoegwijzer naar een specifieke pagina of regel te sturen of naar de locatie van een aantal interessante dingen die Word mogelijk in uw document kan invoegen.

Hoe de opdracht Ga naar Commando te gebruiken in Word 2016 - dummies

Hoe de opdracht Ga naar Commando te gebruiken in Word 2016 - dummies

U om de invoegwijzer naar een specifieke pagina of regel te sturen of naar de locatie van een aantal interessante items die Word mogelijk in uw document kan proppen. De opdracht Ga naar is je tekstverwerkende teleporter naar elke willekeurige locatie. Ga als volgt te werk om de opdracht Ga naar te gebruiken: ...