Heim php教程 PHP视频 Detaillierte QA-Erklärung zur Zugriffssicherheit

Detaillierte QA-Erklärung zur Zugriffssicherheit

Dec 14, 2016 pm 03:33 PM

Für Q MDB sind alle Optionen von [Start] falsch, und ich starte es mit dem Cover-Formular. Benutzer in derselben Arbeitsgruppe können keine Tabellen öffnen und sie ohne Autorisierung ändern, aber sie können eine andere leere Datenbank erstellen und importieren oder verknüpfen um es zu ändern, wie kann man es verhindern? Bitte klären Sie mich auf!

A Zuerst sollten Sie das MS Access Workgroup Administrator-Programm verwenden, um Ihre eigene MDW-Datei zu erstellen, z. B. newSystem.mdw, und dann ein neues Konto erstellen, z. B. newAdmin. Die Standardkonten sind AMDIN und z. B GAST-Konten und richten Sie dann jedes Konto ein. Melden Sie sich dann mit dem newAdmin-Konto an, um eine Datenbank zu erstellen oder Tabellen oder Formulare zur Entwicklung in eine vorhandene Datenbank zu importieren. Legen Sie die Sicherheit der Datenbank fest. Zusätzlich zum newadmin-Konto sollten alle Gruppen und Benutzer daran gehindert werden, die Datenbank zu öffnen. Auf diese Weise ist es sicher. In diesem Fall kann das Öffnen der Datenbank nur mit der neu erstellten MDW-Datei verknüpft und mit dem newAdmin-Konto geöffnet werden. Aber in der tatsächlichen Anwendung sollten Sie natürlich auch ein Konto erstellen, um die Software auszuführen, z. B. newUser (es ist am besten, nicht das Standardkonto „Benutzer“ zu verwenden, damit es mit SYSTEM verknüpft ist. Sie können es in MDW eingeben, Selbst wenn Sie ein Kennwort festlegen, ist dies nicht sicher, da auch ein neues SYSTEM zugeordnet werden kann. Legen Sie die Berechtigungen des neuen Benutzerkontos entsprechend fest. Es kann das Design nicht ändern kann das Formular nur ausführen. Kurz gesagt, es wird zum Ausführen verwendet. Blockieren Sie alle Berechtigungen, die geändert werden können. In diesem Fall gibt es zwei Konten für Entwicklung und Betrieb, aber das neue Problem besteht darin, dass der Benutzer das Passwort des neuen Benutzerkontos kennen muss, wenn es übergeben wird. In diesem Fall sind die Daten nicht sicher Um ein einfaches Beispiel zu geben, schreiben Sie einfach einen Satz und führen Sie die Datenbank aus, zum Beispiel: strRunShell = "c:Program FilesMicrosoft OfficeOfficeMSACCESS.EXE /nostartup"

strRunShell = strRunShell &. "/wrkgrp c:newSystem.mdw c :pinewood.mde /user newUser /PWD yourpassword"
RetVal = Shell(strRunShell, vbMaximizedFocus)
Natürlich ist das nur eine Bedeutung, man kann hier auch andere Dinge schreiben festgelegt, z. B. Überprüfung, ob ACCESS installiert ist und der Pfad korrekt ist, registriert ist usw. (Anhang: Der obige Effekt kann auch durch die Verwendung einer anderen Datenbank erreicht werden, die in eine MDE-Datei kompiliert wurde)

F Ich habe auch die Benutzersicherheitsgruppe verwendet, aber die Sicherheit, auf die ich mich beziehe, gilt hauptsächlich für internes Personal Und da draußen gibt es Experten wie Lin, die überhaupt nicht über Sicherheit reden.
ACCESS hat einen schwerwiegenden Fehler (vielleicht weiß ich noch nicht, wie ich es verwenden soll). Es ist nur für Datenbanken mit aktuellen Sicherheitsmechanismen nutzlos Um sein Konto zu verwenden, melden Sie sich bei ACCESS an, erstellen Sie eine neue *.MDB und verwenden Sie dann die Link-Funktion, um die Tabellen der Back-End-Datenbank (oder der Front-End-Datenbank, da die Tabellen der Front-End-Datenbank) zu verknüpfen sind mit den Tabellen der Back-End-Datenbank verknüpft, es handelt sich lediglich um einen Link. Solange er den Inhalt der Tabelle versteht, kann er ihn nach Belieben ändern.
Tatsächlich hat Microsoft ACCESS leicht modifiziert, um seinen Sicherheitsmechanismus auf alle Datenbanken anwendbar zu machen, anstatt auf die aktuelle Datenbank. Wir müssen uns nicht um den Schutz vor einigen Neulingen kümmern, da unser Sicherheitsmechanismus nichts weiter ist als der Schutz vor illegalen Änderungen durch diese internen Benutzer.
Wir benötigen also einen ACCESS-Sicherheitsmechanismus auf Systemebene oder eine Office Developer Edition, die ebenfalls hilfreich sein kann

A Falsch, falsch, falsch: „Der Benutzer muss sich nur mit seinem Konto bei ACCESS anmelden, eine neue *.MDB erstellen und dann die Link-Funktion verwenden, um alle Tabellen in der Back-End-Datenbank zu verknüpfen (bzw die Front-End-Datenbank, weil die Front-End-Datenbank Die Tabelle ist mit der Tabelle in der Back-End-Datenbank verknüpft, er verknüpft sie nur erneut. Er kann sie nach Belieben ändern, solange er den Inhalt versteht Tabelle. "
Dieser Satz ist falsch! Wenn die Sicherheit von ACCESS wirklich so gut ist wie das, was ich gesagt habe, dann ist das, was ich gepostet habe, möglicherweise leeres Gerede. Möglicherweise üben Sie immer noch nicht, was ich gesagt und gepostet habe. Tatsächlich wird dies nicht der Fall sein, da ich eine neu erstellte Systemdatei (d. H. MDW-Datei) erstellt habe, die mit der neuen Systemdatei verknüpft ist, um eine Datenbank zu erstellen, und die Öffnungsberechtigung dieser Datenbank nur von erteilt werden kann Der von mir angegebene feste Benutzer, z. B. NEWUSER , sodass andere, unabhängig von den Systemdateien, die neu erstellte Datenbankverbindung nicht verwenden können. Wenn dies der Fall wäre, hätte ACCESS längst entfernt werden müssen!
Wenn Sie es nicht glauben, kann ich eine Datenbank erstellen und sie Ihnen senden, um zu sehen, ob Sie sie öffnen können. Ich habe 1997 begonnen, ACCESS für die Entwicklung zu verwenden. Ich habe wiederholt verschiedene Datenbanken getestet, die ich fertiggestellt habe. Wenn die von Ihnen erwähnte Situation möglich wäre, hätte ich Dutzende von Datenbanken angesammelt, die von anderen entwickelt wurden und die ich knacken möchte. . . .

F Ich verstehe immer noch nicht:
Die Benutzer, auf die ich mich in dem Artikel beziehe, beziehen sich auf interne Operatoren. Ich habe auch viele Tests durchgeführt:
Beispiel: Ich habe eine Datenbank mit einem Sicherheitsmechanismus eingerichtet und Das System wurde erstellt. Für eine MDW-Datei habe ich eine neue schreibgeschützte Arbeitsgruppe und einen normalen Benutzer (ohne Administratorrechte) eingerichtet, keine Berechtigungen für die Systembenutzergruppe festgelegt, dann ACCESS beendet, die neue MDW-Datei ausgewählt und mich angemeldet Als normaler Benutzer erstellen Sie eine neue Datei und können dann die vorherige Datenbank mit einem Sicherheitsmechanismus importieren.

A Möglicherweise haben Sie meinen Beitrag nicht sorgfältig gelesen in der ACCESS-Hilfe. Sehr ausführlich. Aber um Ihnen das Verständnis zu erleichtern, werde ich die Schritte für Narren auflisten. Machen Sie sich nichts daraus, mein lieber Bruder, ich bin auch nach und nach schlauer geworden, nachdem ich die Hilfe von Narren gelesen habe.
1. Verwenden Sie zunächst das Programm WRKGADM.EXE im ACCESS-Installationsverzeichnis, um Ihre eigene MDW-Datei zu erstellen. Dann verbinden.
2. Nach der Anmeldung bei ACCESS ist der Standardbenutzer ADMIN, ändern Sie das ADMIN-Benutzerkennwort und erstellen Sie für meine zukünftigen Verwaltungszwecke ein neues Konto mich in Zukunft für Benutzer. (Sie müssen keine Gruppen erstellen)
3. Melden Sie sich erneut an, melden Sie sich als PINEWOOD an und ändern Sie dann das Passwort, d. h. das leere Passwort. Wiederholen Sie diesen Vorgang auch für das NEWUSER-Konto.
4. Melden Sie sich bei PINEWOOD an, erstellen Sie die Datenbank-MDB-Quelldatei, die Sie entwickeln müssen, benennen Sie sie, z. B. MYCODE, und speichern Sie sie, um die Sicherheit festzulegen. Sie sollten wissen, wo sich die Sicherheitseinstellungen befinden. Sie befinden sich im Menü. Blockieren Sie alle ADMIN- und GUEST-Berechtigungen für MYCODE. Beachten Sie, dass alle Berechtigungen, unabhängig davon, ob sie sich auf neue Tabellen, neue Module oder Öffnungsberechtigungen für die Datenbank beziehen, entfernt werden. Dann werden auch alle Berechtigungen aller Gruppen auf dieser Datenbank gesperrt. Kann nicht verpasst werden. Wenn die Benutzergruppe ihre Berechtigungen nicht blockiert, können ADMIN und GUEST, die dieser Gruppe angehören, die Datenbank öffnen.
5. Legen Sie dann die Berechtigungen von PINEWOOD für die Datenbank fest. Natürlich sollten alle Berechtigungen verfügbar sein. Legen Sie die NEWUSER-Berechtigungen fest. Zusätzlich zur Änderung der Entwurfsberechtigungen für alle Tabellen, Abfragen usw. sollten Sie über Lese- und Schreibberechtigungen, Berechtigungen zum Öffnen von Datenbanken und Berechtigungen zum Ausführen verfügen. Kurz gesagt, dieses Konto ist für Benutzer.
6. Führen Sie dann die Entwicklung durch, erstellen Sie Tabellenformulare usw. Sie haben es bereits getan, also importieren Sie es. Aber zu diesem Zeitpunkt ist Ihre Datenbank sicher und andere können nichts von MYCODE erhalten. Es sei denn, Sie kennen das Passwort.
7. Nach der Entwicklung sollten Sie die Datenbank trennen, ganz zu schweigen davon, ob Sie dies tun, und dann die Hintergrund-MDB-Datenbank gleichermaßen sicher machen. Kompilieren Sie dann das Frontend-Programm in eine MDE-Datei.
8. Erstellen Sie eine EXE-Datei, wie ich in anderen Beiträgen sagte, verwenden Sie einfach das NEWUSER-Konto, um die EXE-Datei der Datenbank zu öffnen. Es ist für Ihre Benutzer gedacht, sodass diese keine andere Wahl haben, als diese EXE-Datei zur Nutzung der Datenbank zu verwenden.
9. Legen Sie dann die MDB auf den Server und veröffentlichen Sie MDE, MDW und EXE für Benutzer. Natürlich wird die Beziehung zwischen MDE und MDB im Voraus hergestellt und debuggt. Wie man damit in der Programmierung umgeht, versteht sich von selbst.
10. Für Entwickler, die wirklich Sicherheit benötigen, gibt es noch einiges zu tun. Siehe meine anderen Beiträge. „Achtung“ sagte einiges. Diese Fragen werden natürlich verwendet, sobald sie verwendet wurden, aber diejenigen, die nicht verwendet wurden, sind immer noch nutzlos. Welches Problem sollte Ihrer Meinung nach gelöst werden?

F Oh mein Gott? ! ! Muss ich drei Dateien gleichzeitig kopieren, mdb & mdw & exe??? ...
Ganz zu schweigen von der Tatsache, dass VB exe leicht dekompiliert werden kann, würden andere nicht zuerst die mdw-Datei löschen und dann öffnen? es? MDB-Datei?
Wenn sich die Zugriffssicherheit darauf beschränkt, dann spricht man eigentlich von „völliger Sicherheit“.
Fragen Sie auch: Gibt es eine „sicherere“ Methode, die ich brauche? Die in den ersten beiden Fällen genannten Methoden können von jedem mit ein wenig Computerkenntnissen gelöst werden.

A Für die Dateifreigabe muss der Server nur die MDB-Datenbank installieren und der Client muss EXE-, MDW- und MDE-Dateien installieren.
Hinweis:
1. Es handelt sich um eine MDE-Datei, nicht um eine MDB. Die Datenbank sollte im Backend platziert werden, und die MDE-Datei ist hocheffizient und der Quellcode wird nicht durchgesickert Das Passwort ist geknackt.
2. Wenn der Benutzer die MDW-Datei löscht, kann er überhaupt nicht auf die Datenbank zugreifen, ohne meine MDW-Datei zu verwenden.
3. Es ist nicht notwendig, VB für EXE-Dateien zu verwenden, und DELPHI kann verwendet werden. Außerdem habe ich nicht gehört, dass Versionen über VB5 dekompiliert werden können, und ich habe die entsprechenden Tools nicht gefunden.
4. Derzeit gibt es viele Tools zum Knacken des Sicherheitspassworts auf Benutzerebene der ACCESS-Datenbank, aber es kann von Benutzern von MDW-Dateien verwendet werden, sodass sie selbst dann nicht auf die MDB-Quelle zugreifen können, wenn sie die MDW-Datei knacken Programmdatei mithilfe der MDE-Berechtigungen, ganz zu schweigen von der MDE-Quellprogrammdatei MDB, die er überhaupt nicht erhalten kann, da sie überhaupt nicht veröffentlicht wurde. Es ist nirgendwo zu bekommen, es sei denn, Ihr Computer wird nur gelegentlich genutzt. Daher ist das Programm auf jeden Fall sicher. Die Sicherheit der Datenbankdaten ist zwar relativ sicher, aber dennoch ausreichend.

Weitere verwandte Artikel finden Sie auf der chinesischen PHP-Website (www.php.cn)!


Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So deaktivieren Sie Hintergrundanwendungen in Windows 11_Windows 11-Tutorial zum Deaktivieren von Hintergrundanwendungen So deaktivieren Sie Hintergrundanwendungen in Windows 11_Windows 11-Tutorial zum Deaktivieren von Hintergrundanwendungen May 07, 2024 pm 04:20 PM

1. Öffnen Sie die Einstellungen in Windows 11. Sie können die Tastenkombination Win+I oder eine andere Methode verwenden. 2. Gehen Sie zum Abschnitt „Apps“ und klicken Sie auf „Apps & Funktionen“. 3. Suchen Sie die Anwendung, deren Ausführung im Hintergrund verhindert werden soll. Klicken Sie auf die Schaltfläche mit den drei Punkten und wählen Sie Erweiterte Optionen. 4. Suchen Sie den Abschnitt [Hintergrundanwendungsberechtigungen] und wählen Sie den gewünschten Wert aus. Standardmäßig stellt Windows 11 den Energieoptimierungsmodus ein. Damit kann Windows verwalten, wie Anwendungen im Hintergrund funktionieren. Wenn Sie beispielsweise den Energiesparmodus aktivieren, um den Akku zu schonen, schließt das System automatisch alle Apps. 5. Wählen Sie [Nie], um zu verhindern, dass die Anwendung im Hintergrund ausgeführt wird. Bitte beachten Sie, dass Sie dies tun können, wenn Sie feststellen, dass das Programm Ihnen keine Benachrichtigungen sendet, Daten nicht aktualisiert usw

Der Zugriff auf Kamera und Mikrofon im iPhone kann nicht zugelassen werden Der Zugriff auf Kamera und Mikrofon im iPhone kann nicht zugelassen werden Apr 23, 2024 am 11:13 AM

Erhalten Sie die Meldung „Zugriff auf Kamera und Mikrofon konnte nicht zugelassen werden“, wenn Sie versuchen, die App zu verwenden? Normalerweise erteilen Sie Kamera- und Mikrofonberechtigungen bestimmten Personen nach Bedarf. Wenn Sie jedoch die Erlaubnis verweigern, funktionieren die Kamera und das Mikrofon nicht und es wird stattdessen diese Fehlermeldung angezeigt. Die Lösung dieses Problems ist sehr einfach und in ein oder zwei Minuten erledigt. Fix 1 – Kamera- und Mikrofonberechtigungen bereitstellen Sie können die erforderlichen Kamera- und Mikrofonberechtigungen direkt in den Einstellungen bereitstellen. Schritt 1 – Gehen Sie zur Registerkarte „Einstellungen“. Schritt 2 – Öffnen Sie das Fenster „Datenschutz und Sicherheit“. Schritt 3 – Aktivieren Sie dort die Berechtigung „Kamera“. Schritt 4 – Darin finden Sie eine Liste der Apps, die eine Erlaubnis für die Kamera Ihres Telefons angefordert haben. Schritt 5 – Öffnen Sie die „Kamera“ der angegebenen App

Wie man Deepseek PDF umwandelt Wie man Deepseek PDF umwandelt Feb 19, 2025 pm 05:24 PM

Deepseek kann Dateien nicht direkt in PDF konvertieren. Abhängig vom Dateityp können Sie verschiedene Methoden verwenden: gemeinsame Dokumente (Word, Excel, PowerPoint): Verwenden Sie Microsoft Office, LibreOffice und andere Software, um als PDF zu exportieren. Bild: Speichern Sie als PDF mithilfe von Image Viewer oder Bildverarbeitungssoftware. Webseiten: Verwenden Sie die Funktion des Browsers "Into PDF" oder die dedizierte Webseite zum PDF -Tool. Ungewöhnliche Formate: Finden Sie den richtigen Konverter und konvertieren Sie ihn in PDF. Es ist wichtig, die richtigen Tools auszuwählen und einen Plan zu entwickeln, der auf der tatsächlichen Situation basiert.

Was bedeutet Feld in Java? Was bedeutet Feld in Java? Apr 25, 2024 pm 10:18 PM

In Java ist ein „Feld“ ein Datenelement in einer Klasse oder Schnittstelle, das zum Speichern von Daten oder Zuständen verwendet wird. Zu den Eigenschaften des Felds gehören: Typ (kann ein beliebiger Java-Datentyp sein), Zugriffsrechte, statisch (gehört zu einer Klasse und nicht zu einer Instanz), endgültig (unveränderlich) und vorübergehend (nicht serialisiert). Das Feld wird zum Speichern von Statusinformationen einer Klasse oder Schnittstelle verwendet, z. B. zum Speichern von Objektdaten und zum Verwalten des Objektstatus.

So lesen Sie eine DBF-Datei in Oracle So lesen Sie eine DBF-Datei in Oracle May 10, 2024 am 01:27 AM

Oracle kann DBF-Dateien durch die folgenden Schritte lesen: Erstellen Sie eine externe Tabelle und verweisen Sie auf die DBF-Datei.

Wie verändert der Java-Reflexionsmechanismus das Verhalten einer Klasse? Wie verändert der Java-Reflexionsmechanismus das Verhalten einer Klasse? May 03, 2024 pm 06:15 PM

Der Java-Reflexionsmechanismus ermöglicht es Programmen, das Verhalten von Klassen dynamisch zu ändern, ohne den Quellcode zu ändern. Durch Betreiben des Class-Objekts können Sie über newInstance() Instanzen erstellen, private Feldwerte ändern, private Methoden aufrufen usw. Reflection sollte jedoch mit Vorsicht verwendet werden, da es zu unerwartetem Verhalten und Sicherheitsproblemen führen kann und einen Leistungsaufwand mit sich bringt.

Wie sieht ein Memory Stick aus? Wie sieht ein Memory Stick aus? Apr 21, 2024 pm 01:01 PM

Wie sieht ein Computerspeichermodul aus? Dies ist eine Übersicht über die Grafikkarte und das Speichermodul im Computer. Die unabhängige Grafikkarte des Computers wird mit einem Lüfter in den Grafikkartensteckplatz eingesetzt, und das Speichermodul befindet sich im Speichermodulsteckplatz auf der Hauptplatine des Computers und hat die Form eines grünen rechteckigen Parallelepipeds. Laptop-Speichermodule unterscheiden sich von Desktop-Speichermodulen und können nicht austauschbar verwendet werden. Aussehensunterschied 1: Der Desktop-Speicher ist schlank und hat eine Länge von 13–14 cm. 2: Der Notebook-Speicher ist kürzer, etwa fünf Zentimeter. Der Speicher ist die Brücke im Computer und verantwortlich für den Datenaustausch zwischen Prozessor und Hardware wie Festplatte, Motherboard und Grafikkarte. Der rote Kreis auf dem Weg ist der Memory Stick, der neben dem CPU-Lüfter liegt und in den Memory Stick eingesteckt ist. Schauen Sie, ein Computer-Speicherstick sieht so aus. Öffnen Sie mit einem Schraubenzieher die Abdeckung des Desktop-Computers. Der rote Kreis in der Mitte ist das Speichermodul. Was ist ein Memory Stick?

Häufige Ausnahmetypen und ihre Reparaturmaßnahmen in der Java-Funktionsentwicklung Häufige Ausnahmetypen und ihre Reparaturmaßnahmen in der Java-Funktionsentwicklung May 03, 2024 pm 02:09 PM

Häufige Ausnahmetypen und ihre Reparaturmaßnahmen bei der Entwicklung von Java-Funktionen Während der Entwicklung von Java-Funktionen können verschiedene Ausnahmen auftreten, die die korrekte Ausführung der Funktion beeinträchtigen. Im Folgenden sind häufige Ausnahmetypen und ihre Reparaturmaßnahmen aufgeführt: 1. NullPointerException Beschreibung: Wird beim Zugriff auf ein Objekt ausgelöst, das nicht initialisiert wurde. Fix: Stellen Sie sicher, dass Sie das Objekt auf Nicht-Null-Werte überprüfen, bevor Sie es verwenden. Beispielcode: try{Stringname=null;System.out.println(name.length());}catch(NullPointerExceptione){

See all articles