A teraz z innej beczki... bazy danych

Kluczy nie ma właściciel chmury bo nie musi. Dyski zaszyfrowane np. dm-cryptem montujesz ręcznie. Jedyne zagrożenie od strony właściciela chmury, że włamie się na serwer online i wyciągnie dane co jest mało prawdopodobnym działaniem bo z praktyki wynika, że właścicel chmury gdy dostanie nakaz prokuratorski o skopiowaniu danych kładzie serwer i fizycznie na chwilę wyciąga dyski do skopiowania, co de facto w przypadku dm-crypta nic mu nie da ( bo kluczy lub haseł do kluczy nie ma).

Reply to
Marek
Loading thread data ...

Jeśli dyski są szyfrowane właściciel może poznać treści jedynie poprzez dokonanie włamu na serwer działajacy online. Teraz zastanów się po co właściciel miałby taka partyzantkę robić swojemu klientowi.

Reply to
Marek

W dniu 2018-05-17 o 17:05, Marek pisze:

Właściciel to tylko hasło. Chodzi o to, że skoro serwer ma udostępniać jakieś funkcje np. wyszukiwania w bazie danych to znaczy, że musi mieć dostęp do jej jawnej treści (tak przynajmniej wyszło z tej wymiany zdań). A jak serwer ma dostęp to znaczy, że już nie tylko my znamy nasze dane. Koniec, kropka. A czy to właściciel chmury, czy jakiś hacker, czy autor oprogramowania dla serwera zrobi sobie jakąś boczną furtkę to już nie istotne. A w niedalekiej przyszłości to pewnie różne serwery ze sztuczną inteligencją będą między sobą uzgadniały - ja ci dam te dane, a ty mi w zamian tamte i oboje na tym zarobimy (jeśli sztuczna inteligencja ma być mniej więcej podobna do ludzkiej to pojęcie zysku będzie musiała jakoś ogarniać i mieć do tego jakieś nastawienie).

Ciekawe, czy miałoby sens dodawanie do każdego (albo wybranych) pola bazy jakiegoś skrótu i tylko według tych skrótów serwer mógłby służyć wyszukiwaniem danych w bazie i samej treści danych be nie znał.

Tak przy okazji od iluś lat zastanawia mnie coś takiego. Przypuszczam, że niejeden z moich znajomych ma kopię swoich kontaktów w telefonie w jakiejś chmurze. W tych kontaktach mogę być ja z tymi danymi jakie sobie zapisał (kiedyś to był tylko nr telefonu, ale teraz to telefony pozwalają wpisać całą wizytówkę. Nikt z moich znajomych nigdy mnie nie pytał, czy zgadzam się na to aby moje dane udostępnił jakiejś chmurze. P.G.

Reply to
Piotr Gałka

Ja jestem nauczony inaczej. Ufam temu co zrobiłem samodzielnie (backup ręczny od czasu do czasu też się przydaje, gdyż automat może robić coś źle i tego nie zauważysz). Na dodatek nauczono mnie, że jeden backup, niekoniecznie najmłodszy musi być daleko od innych. Kiedyś dawałem dysk optyczny głównemu księgowemu, a on zabierał go do swojego domu. Teraz mam kopie w firmie, a i tak co jakiś czas pełny obraz zabieram ze sobą i trzymam zupełnie gdzieś indziej.

To, że ktoś nie może odzyskać danych, bo padł jakiś hostgodawca jest dla mnie tylko dowodem bezmyślności.

Zastanawia mnie też, w przykładzie który podałeś, dlaczego nie można przejąć domeny bez kodów. Nie znam się na tym za bardzo, ale można zmienić wpis w DNS od strony technicznej, czyli co... prawo czy procedury zabraniają?

Miłego. Irek.N.

Reply to
Irek.N.

No tak, ale wtedy odpalasz backup i działasz dalej. Czy będzie to u innego usługodawcy, czy zrobisz to lokalnie, to już inna kwestia. Będzie niefajnie na początku, ale wyjdziesz z tego :)

Ok, rozmawiamy ot ym samym ale z dwóch różnych stron. Jest cacy.

Wiesz, pewnie myślą tak, skoro potrzebujesz więcej, to cię stać, więc zapłacisz :)

Miłego. Irek.N.

Reply to
Irek.N.

Rozumiem, czyli zażyczysz sobie, aby Twoje dane były backupowane w różnych miejscach. Zapewne się da, ale zastanawiam się ile firmy tego typu oferuje taką usługę. Z lokalnie działających zapewne żadna.

A tak na poważnie, to pisałem o tym, żeby nie trzymać wszystkiego w przykładowo jednym budynku. Wiesz, ja malutki jestem to i myślę bardziej lokalnie :)

Miłego. Irek.N.

Reply to
Irek.N.

Był przypadek, że złapali jakiegoś gangstera (ogólnie) w wyniku donosu jego przyjaciół. Donosu na księdze twarzy oczywiście. Ci kretyni nawet nie załapali, że ich ekshibicjonizm sieciowy komuś zaszkodził. Nie oceniam czy to dobrze że złapali, tylko metodę która do tego doprowadziła. Tak więc nawet jak Ty się starasz nie uczestniczyć w sieci, to Twoi znajomi robią to za Ciebie. Taka moda.

Miłego. Irek.N.

Reply to
Irek.N.

W dniu 2018-05-17 o 15:24, J.F. pisze:

Jak nie zapisywało się formatki, to siedział lock na rekordzie. A programy wtedy różni ludzie pisali, jak umieli. Albo jak nie umieli. Widywałem nawet programy wtedy nazywane GM (Gospodarka Magazynowa - czyli faktury, magazyn, itd) które były tylko spolszczone i nieco tylko pozmieniane - były to czasy, że niektóre hamerykańskie (nie tylko) książki miały załączone dyskietki ze źródłami programów.

Efekt był np. taki, że została wypisana faktura, ale towar nie został zdjęty z magazynu. Gorzej, jak nie zapisał się dokument KP (Kasa Przyjmie) - wtedy ktoś niepotrzebnie ścigał Bogu ducha winnego klienta o zapłacenie już zapłaconej faktury.

W Netwerach tak raczej nie było. Prędzej Lantastic.

Reply to
Adam

Czyli sam przyznajesz, że całe bezpieczeństwo klienta oparte jest o przyzwoitość właściciela. Nieźle, naprawdę nieźle. Podaj mi dostęp do swojego banku, obiecuję że jestem przyzwoitym człowiekiem i nie będę zaglądał :)

Miłego. Irek.N.

Reply to
Irek.N.

Nawet Clipper miał bufor. Mogę się mylić, ale chyba commit robiło czystkę w buforach. Dawne dzieje...

Do tego smartdisk czy jak się dosowy cache dyskowy nazywał i problemy gotowe :)

Miłego. Irek.N.

Reply to
Irek.N.

To jest tylko teoretyzowanie nie mające praktycznego zastosowania, kiedy *trzeba* użyć centrum hostingowe (dowolne). Wg tego rozumowania i tak każdy serwer w sieci ma dostęp.. Jednak okazuje się, że szyfrowany jest jednak bezpieczniejszy. "Prywatny" serwer niepodłączony do zewnętrznej sieci (bo jak rozumiem to argumentujesz) to jest tylko jedna zaleta (bezpieczeństwo, choć może się okazać złudne) wobec reszty samych wad takiego rozwiązania. Odwracając sytuację mamy jedynie troszkę gorsze bezpieczeństwo teoretyczne (a praktyczne na poziomie akceptowalnym dla tych, którzy wiedzą co robia) i mnóstwo zalet "chmury".

Reply to
Marek

Dnia Thu, 17 May 2018 20:21:19 +0200, Irek.N. napisał(a):

Chyba, ze oferuje narzedzia, ktore ten serwer zorganizuja i tylko im haslo ustaw. Swoja droga - ciekawe czy to by bylo wlamanie z formalnego punktu widzenie (Kto przelamujac zabezpieczenia ...)

Jest taka aplikacja - Kontomierz. Ty jej dajesz haslo do banku, ona ci statystyki z konta. Skoro jest, to widac i chetni sa.

Niemcy mieli jakies szybkie platnosci, ktore tez wymagaly podania hasla do konta. i byly w masowym uzyciu.

J.

Reply to
J.F.

Zbyt daleko idący wniosek. Żaden dostawca usług by czegoś takiego nie zrobił i to z wielu powodów. Odpowiednie zabezpieczenie serwera minimalizuje ów problem do *praktycznego* zera.

Reply to
Marek

Niestety - z wielu powodow by to zrobil. A moze i robi.

Tylko jak zabezpieczyc ? Wirtualny serwer, udostepniony przez, a przynajmniej znany dostawcy ...

J.

Reply to
J.F.

Wystarczy, że Irek zaszyłby klucz szyfrujący/deszyfrujący w swojej aplikacji. Dane byłyby szyfrowane w kompie Irka a do bazy szły już same hashe. Przy odczycie ta sama historia. Cierpi jednak na tym wydajność (zrobienie sortowania np. kontrahentów po nazwie może trzeba robić lokalnie czyli zassać całą tabelę do jednorazowej czynności).

Reply to
sirapacz

W dniu 2018-05-17 o 10:28, J.F. pisze:

Już Ci Adam napisał, ja dodam że były programy że się zakleszczały na bazie i całkiem blokowały, trzeba było resetować stację i to na novelu zwykłym. Więc były problemy i to poważne.

Mozna ale to bez sensu, z kolei jak sql ma działać na bazie w chmurze nie nie może być szyfrowana.

Dlatego nalepiej będzie Irkowi postawić serwer i bazę lokalnie a na fajrant robić backup szyfrowany do chmury, każdy ze swoją datą dzięki czemu mozna wrócić do dowolnej daty wstecz, a jak się zapełni miejsce to najstarsze kasować, to ma też zaletę że ostatni backup się nie nadpisze nowym z np: uszkodzonymi bazami jak to było na niebezpieczniku opisane w jednej z firm.

Reply to
Janusz

Użytkownik "Irek.N." napisał w wiadomości grup dyskusyjnych:pdkh6r$4jm$ snipped-for-privacy@node2.news.atman.pl...

Ale Irku - robisz cos na Windowsie, i glownie przyzwoitosc MS gwarantuje Ci, ze inni nie maja do tego dostepu. Troche lepiej z Linuxem ... o ile sam skompilujesz i sprawdzisz :-)

Takie czasy :-(

J.

Reply to
J.F.

Taka rada, powstrzymaj czasem ten swój ultrakrepitarianizm. Na prawdę nie musisz wypowiadać się zawsze i na każdy temat.

Reply to
Marek

W dniu 2018-05-17 o 20:18, Irek.N. pisze:

Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo jakiś żołnierz wrzucił na fejsa swoje z nim selfie. P.G.

Reply to
Piotr Gałka

W dniu 2018-05-17 o 22:21, J.F. pisze:

I widziałem kiedyś info, że organizacja od tych płatności wygrała proces z bankiem, który nie chciał umożliwić swoim klientom takiego działania. Coś na zasadzie wykorzystywania swojej pozycji do utrudniania konkurencji. Rozumiałem, że sąd nakazał bankowi aby nie blokował klientom rozdawania danych do logowania na prawo i lewo skoro taka ich wola. P.G.

Reply to
Piotr Gałka

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.