Что лучший способ состоит в том, чтобы защитить строку соединения с базой данных?

Попробуйте добавить -webkit-text-size-adjust: unset; для устройств ios. И все готово!

.mainbtn {
    -webkit-appearance: none !important;
    -moz-appearance: none !important;
    font-weight: bold;
    font-size: 0.6em;
    border-radius: 0;
    position: relative;
    z-index: 3;
    width: 39px !important;
    height: 39px;
    display: block;
    background-color: transparent;
    border: 2px solid transparent !important;
    table-layout: fixed;
    font-size-adjust: none;
    -webkit-text-size-adjust: unset;
    box-sizing: border-box;
    -webkit-box-sizing: border-box;
    -moz-box-sizing: border-box;
}

    .mainbtn.green {
        border: 2px solid lightgreen !important;
    }
<button ID="Button5" runat="server" class="mainbtn green" >GO</button>

10
задан Chris Kloberdanz 2 December 2008 в 17:33
поделиться

3 ответа

Если машина действительно администрируема традиционным способом Unix, где J. Случайный пользователь не от предъявления иска для укоренения все время, я сказал бы, что полномочия файловой системы являются лучшим выбором. Если кто-то получает несанкционированный корневой доступ, никакая сумма глупости шифрования не собирается "защитить" строку подключения.

Я отметил бы файлы w/строка подключения, как принадлежится "пользователю сценария" и предоставил бы им доступ, как Вы описываете.

(Браво для понимания, что шифрование строки подключения не покупает Вас ничто в этом примере. Безопасность через мрак контрпродуктивна.)

7
ответ дан 4 December 2019 в 01:58
поделиться

Вот ссылка на свободный модуль Apache, который помогает управлять доступом к хранилищу пароля:

http://uranus.it.swin.edu.au/~jn/linux/php/passwords.htm

Это кажется немногим тщательно продуманным мне и требует, чтобы Вы выполнили PHP под mod_php. И тем не менее это не обращается к возможности, что лишенные полномочий люди, у которых есть доступ к серверу, могут просто считать Ваш файл паролей.

Я думаю, что необходимо полагаться на полномочия файла и положить, что у лишенных полномочий людей нет способности к sudo к Вашему приложению PHP UID, или базироваться.

2
ответ дан 4 December 2019 в 01:58
поделиться

Мое лучшее решение до сих пор состояло в том, чтобы сохранить файлы конфигурации в зашифрованном разделе так, чтобы люди с прямым доступом к машине не могли осуществить пароли путем подключения диска с другим ПК, и с полномочиями файловой системы, таким образом, люди не могут считать файл из самой ОС.

Необходимо понять, тем не менее, что нет очень, можно сделать против взломщика с прямым доступом к машине. Если это выполнит сам сервер базы данных, то обеспечение файлов конфигурации не будет иметь большого эффекта, если он может изменить саму базу данных. Просто удостоверьтесь, что все так безопасно, как это может быть, и Вы, вероятно, будете хорошо.

0
ответ дан 4 December 2019 в 01:58
поделиться
Другие вопросы по тегам:

Похожие вопросы: