Ism писал(а):И сомневаюсь что phpadmin обновит корректно 2 одинаковые записи без id
У него ж уникальный ключ на эти поля, база не даст создать одинаковые записи.
Модератор: Модераторы
Ism писал(а):И сомневаюсь что phpadmin обновит корректно 2 одинаковые записи без id
resident писал(а):база не даст создать одинаковые записи.
Снег Север писал(а):Я писал исключительно про mysql
debi12345 писал(а):Беспалатный при самосборке из исходников.
vitaly_l писал(а):Почему нельзя редактировать в гридах? Я там редактирую...
resident писал(а):Как я понял речь о подтверждении каждого изменения записи в "серьезных" организациях. Вы же если отвернетесь, и кот будет прыгать по клаве, то изменения будут вносится без подтверждений.
Такие сложности я не осилю
debi12345 писал(а):Под какую "ось" нужен SQLite Cypher и куда выложить бинарники ?
(могу попытаться собрать )
DYUMON писал(а):там данные по какой то неизвестной ошибке учетверились. и сотруднику начислили в 2 раза больше зарплату. а вскрылось это уже после того как ему зп выплатили.
resident писал(а):Вот и стало интересно
Снег Север писал(а):А шифрование в базе и защищенный протокол обмена с сервером - это еще две разницы. И ни одна из этих разных задач не имеет ни малейшего отношения к автоапдейту, о котором шла речь у топикстартера.
Я честно зашифрую все передаваемые данные.
17.8. Возможности шифрования
PostgreSQL обеспечивает шифрование на разных уровнях и даёт гибкость в выборе средств защиты данных в случае кражи сервера, от недобросовестных администраторов или в небезопасных сетях. Шифрование может также требоваться для защиты конфиденциальных данных, например, медицинских сведений или финансовых транзакций.
Шифрование хранимых паролей
По умолчанию, пароли пользователей базы данных хранятся в виде хешей MD5, так что даже администратор не может определить, какой именно пароль имеет пользователь. Если шифрование MD5 также применяется при проверке подлинности, пароли не присутствуют на сервере в открытом виде даже кратковременно, так как клиент вычисляет и передаёт по сети только хеши паролей.
Шифрование избранных колонок
Модуль pgcrypto позволяет хранить в зашифрованном виде избранные поля. Это полезно, если ценность представляют только некоторые данные. Чтобы прочитать эти поля, клиент передаёт дешифрующий ключ, сервер расшифровывает данные и выдаёт их клиенту.
Расшифрованные данные и ключ дешифрования находятся на сервере в процессе расшифровывания и передачи данных. Именно в этот момент данные и ключи могут быть перехвачены тем, кто имеет полный доступ к серверу баз данных, например, системным администратором.
Шифрование раздела данных
Шифрование хранилища данных можно реализовать на уровне файловой системы или на уровне блоков. В Linux можно воспользоваться шифрованными файловыми системами eCryptfs и EncFS, а во FreeBSD есть PEFS. Шифрование всего диска на блочном уровне в Linux можно организовать, используя dm-crypt + LUKS, а во FreeBSD — модули GEOM, geli и gbde. Подобные возможности есть и во многих других операционных системах, включая Windows.
Этот механизм не позволяет читать незашифрованные данные с дисков в случае кражи дисков или всего компьютера. При этом он не защищает данные от чтения, когда эта файловая система смонтирована, так как на смонтированном устройстве операционная система видит все данные в незашифрованном виде. Однако, чтобы смонтировать файловую систему, нужно передать операционной системе ключ (иногда он хранится где-то на компьютере, который выполняет монтирование).
Шифрование паролей при передаче по сети
Метод проверки подлинности с MD5 дважды шифрует пароль на стороне клиента, прежде чем передать его серверу. Сначала вычисляется хеш MD5 пароля вместе с именем пользователя, а затем этот хеш обрабатывается ещё раз с добавлением случайного числа, переданного сервером при попытке подключиться к нему. Затем это дважды хешированное значение передаётся серверу по сети. Двойное хеширование не только позволяет защититься от вычисления исходного пароля, но и не даёт использовать тот же зашифрованный пароль при следующем подключении.
Шифрование данных при передаче по сети
SSL-соединения шифруют все данные, передаваемые по сети: пароль, запросы и возвращаемые данные. Файл pg_hba.conf позволяет администраторам указать, для каких узлов будут разрешены незашифрованные соединения (host), а для каких будет требоваться SSL (hostssl). Кроме того, и на стороне клиента можно разрешить подключения к серверам только с SSL. Для шифрования трафика также можно применять stunnel и SSH.
Проверка подлинности сервера SSL
И клиент, и сервер могут проверять подлинность друг друга по сертификатам SSL. Это требует дополнительной настройки на каждой стороне, но даёт более надёжную гарантию подлинности, чем обычные пароли. С такой защитой подставной компьютер не сможет представлять из себя сервер с целью получить пароли клиентов. Она также предотвращает атаки с посредником ("man in the middle"), когда компьютер между клиентом и сервером представляется сервером и незаметно передаёт все запросы и данные между клиентом и подлинным сервером.
Шифрование на стороне клиента
Если системный администратор сервера, где работает база данных, не является доверенным, клиент должен сам шифровать данные; тогда незашифрованные данные никогда не появятся на этом сервере. В этом случае клиент шифрует данные, прежде чем передавать их серверу, а получив из базы данных результаты, он расшифровывает их для использования.
vitaly_l писал(а):Снег Север, расскажи интересно!
Снег Север писал(а):Вообще-то локальная и серверная БД - это две большие разницы
Снег Север писал(а):И ни одна из этих разных задач не имеет ни малейшего отношения к автоапдейту, о котором шла речь у топикстартера.
Снег Север писал(а):Похоже, мы о разном говорим. Я с MySQL работаю из Делфи и с ENGINE MyISAM
debi12345 писал(а):Вот кое-то из доки на Постгрес
Шифрование данных при передаче по сети" Лазарус из коробки не поддерживает?
Снег Север писал(а):функции ENCODE и DECODE
debi12345 писал(а):Шифрование на стороне клиента
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 237