IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Administration Firebird Discussion :

securite firebird


Sujet :

Administration Firebird

  1. #1
    Membre éprouvé
    Homme Profil pro
    Benevole
    Inscrit en
    Mai 2004
    Messages
    1 679
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Benevole
    Secteur : Enseignement

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 679
    Points : 954
    Points
    954
    Par défaut securite firebird
    Bonjour à tous
    je pense pour ma part qu'il faut une grande disccussion sur le forum concernant la securité au niveau de firebird. en effet on peut acceder à la structure de la base ou à autre chose ?.
    donc que ceux qui ont des methodes ou solutions nous aident à parer à ce manque de securité.
    et puis qu'est qui prevus par les developpeurs de firbird ?
    car sur leur site on en parle même pas ! en effet personne n'en parle!
    pour moi c'est une vrai inquietude
    merci à tous et bon debat

  2. #2
    Membre éprouvé
    Avatar de neilbgr
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Août 2004
    Messages
    651
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2004
    Messages : 651
    Points : 1 177
    Points
    1 177
    Par défaut
    Pour moi, vu rapport qualité/prix, ce soucis là, je le résouds en faisant en sorte que le fichier de la BDD ne soit pas accessible directement... (accès web)
    Après, pour un déploiement local, ne rien mettre de sensible et partir du principe que la strucuture est accessible par tout le monde. Ce qui implique, entre autre, de chiffrer en amont si nécessaire, et de mettre le minimum de code métier dans les procédures stockées.
    "Si vous voulez être l’esclave des banques et payer pour financer votre propre esclavage, alors laissez les banquiers créer la monnaie" - Josiah Stamp, 1920, Gouverneur de la Banque d’Angleterre
    "Qui ne peut acheter ruine qui voudrait vendre" - Jacques Duboin.
    "Nous n'héritons pas la terre de nos parents, nous l'empruntons à nos enfants." - Antoine de Saint Exupéry

  3. #3
    Membre expert

    Homme Profil pro
    Consultant spécialité Firebird
    Inscrit en
    Mai 2002
    Messages
    2 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Consultant spécialité Firebird
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 2 342
    Points : 3 712
    Points
    3 712
    Par défaut
    je vous invite donc à lire qq documents :
    http://www.firebirdsql.org/manual/fbmetasecur.html
    http://www.ibphoenix.com/main.nfs?a=...rt_fb_security
    et la roadmap :
    http://www.firebirdsql.org/devel/eng...admap2006.html
    ou une traduction française de celle ci :
    http://gagneux.developpez.com/interbase/roadmap-fb/

    et je pense qu'avec tout ça le débat est quasiment clos
    Philippe Makowski
    IBPhoenix - Firebird
    Membre de l'April

  4. #4
    Membre expert
    Avatar de Barbibulle
    Profil pro
    Inscrit en
    Octobre 2002
    Messages
    2 048
    Détails du profil
    Informations personnelles :
    Âge : 53
    Localisation : France

    Informations forums :
    Inscription : Octobre 2002
    Messages : 2 048
    Points : 3 342
    Points
    3 342
    Par défaut
    Citation Envoyé par neilbgr
    Après, pour un déploiement local, ne rien mettre de sensible et partir du principe que la strucuture est accessible par tout le monde. Ce qui implique, entre autre, de chiffrer en amont si nécessaire, et de mettre le minimum de code métier dans les procédures stockées.
    C'est que tu ne sais pas que tu peux effacer les sources de tes PS sans que celà n'efface la partie compilée.

    Et 2eme remarque une bonne protection commence par se poser la question : Qui voudrait me copier et est il plus facile d'essayer de comprendre une partie des sources et structure d'un programme (je parts du principe que les sources de la partie cliente de votre application est compilée et donc sans source accessible) plutot que de partir de sa propre application et analyse.

    Il est difficile de répondre a tous les cas particulier de sécurités.

    Sécurité des données
    Sécurité de la structure
    Sécurité contre la copie

    Chacun n'ayant pas les même besoins.

  5. #5
    Membre éprouvé
    Avatar de neilbgr
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Août 2004
    Messages
    651
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2004
    Messages : 651
    Points : 1 177
    Points
    1 177
    Par défaut
    Citation Envoyé par Barbibulle
    C'est que tu ne sais pas que tu peux effacer les sources de tes PS sans que celà n'efface la partie compilée.
    Merci pour l'info !

    Citation Envoyé par Barbibulle
    Et 2eme remarque une bonne protection commence par se poser la question : Qui voudrait me copier et est il plus facile d'essayer de comprendre une partie des sources et structure d'un programme (je parts du principe que les sources de la partie cliente de votre application est compilée et donc sans source accessible) plutot que de partir de sa propre application et analyse.
    On est bien d'accord.

    Citation Envoyé par Barbibulle
    Il est difficile de répondre a tous les cas particulier de sécurités.
    J'irai même à dire que c'est impossible de protéger complétement quoi que ce soit. Maintenant, effectivement, on peut limiter les dégats !
    "Si vous voulez être l’esclave des banques et payer pour financer votre propre esclavage, alors laissez les banquiers créer la monnaie" - Josiah Stamp, 1920, Gouverneur de la Banque d’Angleterre
    "Qui ne peut acheter ruine qui voudrait vendre" - Jacques Duboin.
    "Nous n'héritons pas la terre de nos parents, nous l'empruntons à nos enfants." - Antoine de Saint Exupéry

  6. #6
    Membre habitué Avatar de maamar1979
    Inscrit en
    Mai 2006
    Messages
    174
    Détails du profil
    Informations forums :
    Inscription : Mai 2006
    Messages : 174
    Points : 134
    Points
    134
    Par défaut
    barbibulle à dit

    C'est que tu ne sais pas que tu peux effacer les sources de tes PS sans que celà n'efface la partie compilée.

    tu peut me dir comment en fait ca ??

    merci
    On fait tous les X choses nécessaires pour avoir comme résultats un Y, finalement c'est Z qu'on obtiens : c'est le destin.

  7. #7
    Membre éprouvé
    Avatar de neilbgr
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Août 2004
    Messages
    651
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2004
    Messages : 651
    Points : 1 177
    Points
    1 177
    Par défaut
    Il y a bien deux champs distincts dans le table system RDB$PROCEDURES :
    RDB$PROCEDURE_NAME
    RDB$PROCEDURE_ID
    RDB$PROCEDURE_INPUTS
    RDB$PROCEDURE_OUTPUTS
    RDB$DESCRIPTION
    RDB$PROCEDURE_SOURCE
    RDB$PROCEDURE_BLR

    RDB$SECURITY_CLASS
    RDB$OWNER_NAME
    RDB$RUNTIME
    RDB$SYSTEM_FLAG
    "Si vous voulez être l’esclave des banques et payer pour financer votre propre esclavage, alors laissez les banquiers créer la monnaie" - Josiah Stamp, 1920, Gouverneur de la Banque d’Angleterre
    "Qui ne peut acheter ruine qui voudrait vendre" - Jacques Duboin.
    "Nous n'héritons pas la terre de nos parents, nous l'empruntons à nos enfants." - Antoine de Saint Exupéry

  8. #8
    Membre éprouvé
    Homme Profil pro
    Benevole
    Inscrit en
    Mai 2004
    Messages
    1 679
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Benevole
    Secteur : Enseignement

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 679
    Points : 954
    Points
    954
    Par défaut
    je ne sais si quelqu'un est satisfait à la fin de toutes ses interventions !
    mais moi ce que j'ai compris ou peut être pas compris c'est comment proteger de manière méthodique ses métadonnées ?
    qu'est ce qui est prevu pour une mise en place de sécurité minimum.
    on à besoin de reponses concrète .
    merci à tous

  9. #9
    Membre expert

    Homme Profil pro
    Consultant spécialité Firebird
    Inscrit en
    Mai 2002
    Messages
    2 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Consultant spécialité Firebird
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 2 342
    Points : 3 712
    Points
    3 712
    Par défaut
    Citation Envoyé par devalender
    on à besoin de reponses concrète .
    merci à tous
    dis nous plutôt exectement ce que tu cherches et on t'aidera peut être
    que cherches tu exactement à protéger, dans quel contexte de déploiement
    Philippe Makowski
    IBPhoenix - Firebird
    Membre de l'April

  10. #10
    Membre éprouvé
    Homme Profil pro
    Benevole
    Inscrit en
    Mai 2004
    Messages
    1 679
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Benevole
    Secteur : Enseignement

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 679
    Points : 954
    Points
    954
    Par défaut
    je suis avec un collège developper qui aussi un ami, on utlise tout deux les même outils developpement. il arrive qu'on se retrouve sur des marchées ou chacun doit faire une proposition structure de base de données.On partage aussi un poste de developpement j'ai donc bien envie de proteger mon travail sans pour autant l'emmerder je ne sais si vous me comprenez

  11. #11
    Membre expert

    Homme Profil pro
    Consultant spécialité Firebird
    Inscrit en
    Mai 2002
    Messages
    2 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Consultant spécialité Firebird
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 2 342
    Points : 3 712
    Points
    3 712
    Par défaut
    Citation Envoyé par devalender
    je suis avec un collège developper qui aussi un ami, on utlise tout deux les même outils developpement. il arrive qu'on se retrouve sur des marchées ou chacun doit faire une proposition structure de base de données.On partage aussi un poste de developpement j'ai donc bien envie de proteger mon travail sans pour autant l'emmerder je ne sais si vous me comprenez
    et bien c'est pas compliqué, il suffit de gérer les droits au niveau de l'OS
    chacun sont compte avec son répertoire et basta
    Philippe Makowski
    IBPhoenix - Firebird
    Membre de l'April

  12. #12
    Membre éprouvé
    Homme Profil pro
    Benevole
    Inscrit en
    Mai 2004
    Messages
    1 679
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Benevole
    Secteur : Enseignement

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 679
    Points : 954
    Points
    954
    Par défaut
    il faut reconnaitre, que je ne suis pas vraiment satisfait car on se rend compte que la securité au niveau de firebird ne peut se faire efficacement qu'au niveau de l'OS .
    que fesons nous, nous utilisateur de win..dow..s ? quand on sait qu'on peut toujour copier n'importe où ?
    comme c'est un pb qui est prévu dans la Road Map j'espère qu'on arrivera à une procedure bien huilée pour proteger sa structure de données.
    Comme un peu pour la restauration et la sauvegarde et autres.

    Merci à tous

  13. #13
    Membre expert

    Homme Profil pro
    Consultant spécialité Firebird
    Inscrit en
    Mai 2002
    Messages
    2 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France

    Informations professionnelles :
    Activité : Consultant spécialité Firebird
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 2 342
    Points : 3 712
    Points
    3 712
    Par défaut
    Citation Envoyé par devalender
    il faut reconnaitre, que je ne suis pas vraiment satisfait car on se rend compte que la securité au niveau de firebird ne peut se faire efficacement qu'au niveau de l'OS .
    que fesons nous, nous utilisateur de win..dow..s ? quand on sait qu'on peut toujour copier n'importe où ?
    comme c'est un pb qui est prévu dans la Road Map j'espère qu'on arrivera à une procedure bien huilée pour proteger sa structure de données.
    Comme un peu pour la restauration et la sauvegarde et autres.
    parceque windows ne permet pas de gérer les droits en fonction des utilisateurs ???
    non, j'y crois pas

    quand au sauvegardes, je ne vois pas où est le problème, surtout avec fb2 et les sauvegardes incrémentales en plus
    franchement, il n'y a rien de plus simple
    Philippe Makowski
    IBPhoenix - Firebird
    Membre de l'April

Discussions similaires

  1. Securité d'une base firebird
    Par Saroumane dans le forum Firebird
    Réponses: 2
    Dernier message: 11/02/2013, 16h26
  2. securité d'une bd firebird
    Par chakir dans le forum SQL
    Réponses: 2
    Dernier message: 05/05/2010, 09h00
  3. [Débat] Choisir InterBase/Firebird ou Microsoft SQL-SERVER ?
    Par asenaici dans le forum Décisions SGBD
    Réponses: 90
    Dernier message: 19/03/2009, 20h51
  4. [FIREBIRD]Drivers ODBC
    Par tripper.dim dans le forum Connexion aux bases de données
    Réponses: 10
    Dernier message: 24/04/2007, 11h02
  5. Refus d'accès à une base Firebird
    Par severine dans le forum Installation
    Réponses: 18
    Dernier message: 04/06/2003, 16h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo