Zabezpieczenia: Czy można skutecznie zabezpieczyć bazę?

Przykład zabezpieczenia bazy
Autor: Krzysztof Pozorek
Pliki w formacie MsAccess 2000
571kB, 4-08-2005

Opis problemu:

Czy dostępne w internecie programy do usuwania accessowych zabezpieczeń wystarczą, żeby "rozwalić" każdą bazę? Czy w ogóle jest sens zabezpieczania baz, skoro wszyscy twierdzą, że odbezpieczenie jest takie proste? Postanowiłem to sprawdzić...

Rozwiązanie:

Przygotowałem dwie bazy zabezpieczone na poziomie użytkownika. Chciałbym, aby każdy kto chce, spróbował odbezpieczyć te bazy wszelkimi dostępnymi metodami.

1. Do rozwalenia dla tych, co umieją to zrobić
zab_dane1.mdb - zwykłe, standardowe zabezpieczenie na poziomie użytkownika.

2. Do rozwalenia dla speców
zab_dane2.mdb - zabezpieczenie na poziomie użytkownika - nieco wzmocnione!

Wystarczy mi informacja, jakie dane znajdują się w tych bazach w tabeli Tabela2. Kto uczyni to pierwszy (dla każdej bazy) i opisze jak to zrobił - zostanie umieszczony na tej stronie w sekcji Zwycięzcy.

Zwycięzcy:

        Co z tego wynika? Jakie nasuwają się wnioski odnośnie zabezpieczeń w Accessie? Wydaje się, że żadne typowe zabezpieczenia w Accessie nie są w stanie ochronić naszych danych, a łatwość dostępu do narzędzi łamiących "jest porażająca". Ale... jeśli dodamy do zabezpieczeń jakiś nietypowy drobiazg, cokolwiek własnego, żeby utrudnić trochę życie standardowym maszynkom do odczytywania haseł, to baza accessowa może całkiem dobrze chronić nasze dane! Jednak i to nie zapewni nam 100% skuteczności.

Program do odczytu danych:

Przykład program.mde pokazuje, ze bazy odczytać można. Pozwala na swobodny dostęp do danych, ale... tylko z poziomu interfejsu programu, bez możliwości bezpośredniego otworzenia bazy w Accessie. Rozwiązuje to jeden z podstawowych problemów w zabezpieczeniach baz accessowych, że aby użytkownik mógł pracować w naszym systemie - musimy(!) z "ciężkim sercem" dać mu konto z dostępem do pliku bazy danych. Nieuczciwy pracownik łatwo odczyta w ten sposób dane z całej bazy. Program.mde blokuje taką możliwość, włamywacz nie zna konta otwierającego bazę.

Przykład program.mde oczywiście wprowadza istotne "osłabienie" zabezpieczeń (bo musimy dać dostęp do pliku MDW z kontami użytkowników, w naszym przypadku plikiem MDW jest sam program.mde :-), ale i tak mam nadzieję, że będziecie mieli fajna zabawę w rozgryzaniu tych baz..

Krzysztof Pozorek